DO430

Protezione dei cluster Kubernetes con Red Hat Advanced Cluster Security

Panoramica

Descrizione del corso

Affronta i problemi di sicurezza applicando Red Hat Advanced Cluster Security for Kubernetes in un ambiente cluster OpenShift.

I clienti desiderano scoprire come Red Hat Advanced Cluster Security for Kubernetes (RHACS) può aiutarli a risolvere i problemi di sicurezza. Tuttavia, i loro team di sicurezza potrebbero non avere esperienza con Kubernetes e OpenShift, e quindi hanno difficoltà con l'implementazione. In particolare, hanno esigenze specifiche:

  • Integrare RHACS con le procedure DevOps e sapere come utilizzarlo per automatizzare DevSecOps e consentire ai team di utilizzare e proteggere la catena di distribuzione, l'infrastruttura e i carichi di lavoro
  • Valutare la conformità sulla base di benchmark standard di settore e ottenere indicazioni per la correzione
  • Applicare la gestione delle vulnerabilità, l'applicazione dei criteri e la segmentazione della rete per proteggere i carichi di lavoro

È possibile che i clienti RHACS utilizzino già registri di immagini esterni e strumenti SIEM (Security Information and Event Management). Per raggiungere gli obiettivi di sicurezza, devono integrare RHACS con i componenti esterni esistenti.

Al termine del corso, il tuo accesso ai laboratori pratici verrà esteso di 45 giorni, per tutti i corsi che includono un ambiente virtuale.

Nota: questo corso è disponibile come 3 giorni di lezioni in presenza, come 4 giorni di lezioni virtuali o come corso autogestito. La durata può variare in base alla modalità di fruizione. Per conoscere tutti i dettagli, la programmazione e i prezzi del corso, scegli il tuo paese e clicca sull'apposito pulsante nel menu a destra.

Riepilogo dei contenuti del corso

  • Descrivere e implementare l'architettura RHACS e i suoi componenti, seguire le procedure consigliate per l'installazione e risolvere i problemi più comuni
  • Interpretare i risultati della scansione delle vulnerabilità, generare report sulle vulnerabilità e valutare i rischi per dare priorità alle azioni di sicurezza
  • Implementare e applicare le policy RHACS in tutte le fasi dell'applicazione delle policy per proteggere la pipeline CI/CD e la catena di distribuzione del software
  • Identificare e colmare le lacune di sicurezza nei criteri di rete utilizzando Network Graph e applicare i criteri di rete generati in una pipeline CI/CD
  • Eseguire scansioni di conformità integrate e installare ed eseguire l'operatore di conformità per determinare la conformità del cluster alle policy e agli standard di sicurezza e per produrre report e prove di conformità
  • Integrare RHACS con componenti esterni per fornire funzioni aggiuntive, tra cui la notifica centralizzata degli avvisi, il backup e il ripristino e la gestione di identità e autorizzazioni

Destinatari

  • Professionisti della sicurezza responsabili dell'identificazione, dell'analisi e della riduzione delle minacce alla sicurezza all'interno degli ambienti Kubernetes
  • Amministratori dell'infrastruttura che hanno il compito di gestire e proteggere i cluster Kubernetes e di garantire che l'infrastruttura sia solida e conforme agli standard di sicurezza
  • Ingegneri della piattaforma che seguono le procedure DevOps e DevSecOps, che integrano la sicurezza nella pipeline CI/CD, per garantire il deployment sicuro e il monitoraggio continuo delle applicazioni containerizzate

Requisiti per accedere al corso

Considerazioni sulla tecnologia

  • Tutti i corsi prevedono l'accesso a Red Hat Online Learning (ROLE) per l'ambiente dell'aula remota. Non è disponibile alcuna versione ILT locale dell'aula DO430
  • Per scaricare i dati sulle vulnerabilità da Red Hat è necessario l'accesso a Internet

Programma

Programma del corso 

  1. Installazione di Red Hat Advanced Cluster Security for Kubernetes
    Descrivere e implementare l'architettura RHACS e i suoi componenti, seguire le procedure consigliate per l'installazione e risolvere i problemi più comuni.
  2. Gestione delle vulnerabilità con Red Hat Advanced Cluster Security for Kubernetes
    Interpretare i risultati della scansione delle vulnerabilità, generare report sulle vulnerabilità e valutare i rischi per dare priorità alle azioni di sicurezza.
  3. Gestione delle policy Red Hat Advanced Cluster Security for Kubernetes
    Implementare e applicare le policy RHACS in tutte le fasi dell'applicazione delle policy per proteggere la pipeline CI/CD e la catena di distribuzione del software.
  4. Segmentazione della rete con Red Hat Advanced Cluster Security for Kubernetes
    Identificare e colmare le lacune di sicurezza nei criteri di rete utilizzando Network Graph e applicare i criteri di rete generati in una pipeline CI/CD..
  5. Gestione della conformità agli standard di settore con Red Hat Advanced Cluster Security for Kubernetes
    Eseguire scansioni di conformità integrate e installare ed eseguire l'operatore di conformità per determinare la conformità del cluster alle policy e agli standard di sicurezza e per produrre report e prove di conformità.
  6. Integrazione dei componenti esterni con Red Hat Advanced Cluster Security for Kubernetes
    Integrare RHACS con componenti esterni per fornire funzioni aggiuntive, tra cui la notifica centralizzata degli avvisi, il backup e il ripristino e la gestione di identità e autorizzazioni.

Risultati

Vantaggi per l'organizzazione

Proteggere dei cluster Kubernetes con Red Hat Advanced Cluster Security supporta i clienti che eseguono carichi di lavoro containerizzati su Kubernetes e che spesso devono affrontare diverse sfide legate alla sicurezza:

  • Ritardi nei deployment dei container dovuti a problemi di sicurezza
  • Perdita di fatturato dovuta a incidenti di sicurezza correlati a Kubernetes
  • Diminuzione della produttività degli sviluppatori a causa del tempo dedicato alla risoluzione dei problemi di sicurezza

Questo corso spiega come RHACS fornisce soluzioni pratiche per affrontare queste sfide, aiutare i team a proteggere i propri ambienti Kubernetes in modo più efficace e semplificare i flussi di lavoro di sviluppo per includere i controlli di sicurezza nelle fasi iniziali.

Vantaggi per i partecipanti

Al termine del corso, i partecipanti saranno in grado di installare e utilizzare RHACS e di proteggere i carichi di lavoro e i cluster Kubernetes secondo le best practice del settore.

I partecipanti dimostreranno, inoltre, le competenze seguenti:

  • Installazione di RHACS Central e importazione di cluster sicuri
  • Risoluzione dei problemi, inclusi i problemi di installazione più comuni
  • Interpretazione dei risultati delle vulnerabilità e generazione di report
  • Identificazione e riduzione dei rischi nei deployment
  • Realizzazione e applicazione di policy di creazione, deployment e runtime
  • Implementazione dei controlli delle policy in una pipeline CI/CD per proteggere la catena di distribuzione del software
  • Applicazione della segmentazione della rete per ridurre gli attacchi
  • Generazione e applicazione di policy di rete all'interno di una pipeline CI/CD tramite i comandi roxctl
  • Gestione e recupero delle prove di conformità
  • Applicazione di integrazioni di terze parti per la notifica centralizzata degli avvisi, il backup e il ripristino e la gestione di identità e autorizzazioni

Esame o corso successivo consigliato