Ihr Partner für IT-Infrastruktur- und Securityschulungen seit über 20 Jahren.

Basic Container und Kubernetes Security - Online Workshop

Basic Container und Kubernetes Security - Online Workshop

Beginn:
23. Sep 2024
Ende:
25. Sep 2024
Kurs-Nr.:
M08-24-09
Preis:
2950,00 EUR (zzgl. MwSt.)
Ort:
online
Diesen Kurs buchen
Freie Plätze:
12 von 12
Trainer:

Beschreibung

M08

Basic Container, Kubernetes Security und Advanced Kubernetes Security

Lernen von den Profis Ihre Referenten sind Florian Bausch, Sebastian Sartor und Moritz Spitra

 

Eine Teilnahme am Workshop und den Übungen ist von jedem PC/Laptop mit stabiler Internetverbindungaus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Wir senden Ihnen die Kursdokumentation vor Kursbeginn und die Folien nach Kursende zu. Fragen werden direkt von den Trainern beantwortet. Mikrofon und Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.

 

Kursbeschreibung

Container, Microservices, Kubernetes, CI/CD – all diese Begriffe dominieren stark moderne Anwendungsentwicklungsteams und -prozesse. Im ers¬ten Teil dieses Kurses lernen Sie die technologischen Grundlagen hinter all diesen Begriffen und im zweiten Teil die fortgeschrittene Konzepte im operativen Umgang. Dabei erfahren Sie Antworten auf die folgenden Fragen:

  • Wie stark/zuverlässig sind die Isolationsmechanismen hinter Docker/Linux/Betriebssystem-Containern?
  • Wie beeinflussen Container typische Applikations- und Netzwerk-Landschaften?
  • Wie beeinflusst CI/CD und Kubernetes den Anwendungseinsatz und Abläufe?
  • Wie können diese Paradigmen effektiv mit Sicherheitsaspekten verknüpft werden?
  • Welche zusätzlichen Security-Herausforderungen ergeben sich aus der veränderten Entwicklungslandschaft und neuen Tool-Chains?

Alle Themen werden durch praktische Übungen oder Demonstrationen unterstützt. Am Ende des Workshops werden alle Teilnehmer ein fundiertes Wissen über die beschriebenen Themenbereiche erlernt haben und deren Auswirkung auf Anwendungsarchitekturen, -entwicklung und -sicherheit verstehen. Während des Basis Kurses werden die Teilnehmer ein voll funktionsfähiges Kubernetescluster erstellen und daran erlernte Sicherheitsmaßnahmen selbst implementieren und testen. Im fortgeschrittenen Teil werden die Teilnehmer DevSecOps-Prozesse anhand einer CI/CD Pipeline kennenlernen, sowie den fortgeschrittenen Betrieb von Kubernetes mit Ausblick auf neue Entwicklungen.

 

23. - 25. September 2024
Kurs Basic Container und Kubernetes Security Live-Online-Webinar

26. - 27. September 2024
Kurs Advanced Kubernetes Security  Live-Online-Webinar

 

Basic Container und Kubernetes Security

Im ersten Teil unserer Fortbildungsreihe lernen Sie zunächst die grundlegenden Funktionsweisen von Containern und das Container-Ökosystem kennen. Anhand einer Beispielanwendung vermitteln wir praxisnah die zentralen Prinzipien der Containerisierung und den effektiven Betrieb von Containern. Im Anschluss vertiefen wir Ihr Verständnis der Containertechnologie und fokussieren uns auf die Orchestrierung von Containern mittels Kubernetes. Dabei bauen wir auf den im ersten Workshop vermittelten Grundlagen des Container-Managements auf und erweitern diese um die komplexeren Aspekte der Kubernetes-Orchestrierung, indem wir die bereits containerisierte Anwendung für den Betrieb in Kubernetes anpassen und implementieren. Dieser Kurs besteht im wesentlichen aus zwei Teilen:

 

1. Container Grundlagen

  • Technische Grundlagen: Lernen Sie, was Container sind und wie Container auf dem Hostsystem technisch umgesetzt werden.
  • Vor- und Nachteile einer containerisierten Anwendung: Erfahren Sie, wie Container die Entwicklung und Bereitstellung von Anwendungen vereinfachen und welche potenziellen Herausforderungen dabei auftreten können.
  • Container-Ökosystem: Verschaffen Sie sich einen Überblick über die wichtigsten Tools und Plattformen im Container-Ökosystem und lernen Sie wie diese ineinandergreifen.
  • Sicherheitsimplikationen: Verstehen Sie die Sicherheitsaspekte, die sich aus der technischen Funktionsweise und dem Einsatz von Containern ergeben, und wie Sie diese in Ihrer Infrastruktur berücksichtigen können.

 

2. Kubernetes Grundlagen

  • Architektur und Funktionsweise von Kubernetes: Wir erklären die grundlegende Architektur von Kubernetes, dessen Komponenten und deren Zusammenarbeit.
  • Anwendungsdeployment: Die aus dem ersten Workshopteil bekannte Single-Host-Multi-Container- Anwendung wird für eine Multi-Host-Plattform wie Kubernetes angepasst. Sie lernen die notwendigen Schritte und Anpassungen kennen, um die Anwendung erfolgreich zu deployen.
  • Herausforderungen beim Wechsel zu Kubernetes: Wir identifizieren und lösen die Herausforderungen, die sich beim Wechsel von einem Single-Host zu einem Kubernetes-Cluster ergeben.
  • Sichere Konfiguration und Betrieb: Sie lernen, wie Sie Kubernetes sicher konfigurierenund betreiben können, um die Sicherheit und Stabilität Ihrer Anwendungen zu gewährleisten.

Dieser Kurs ist der ideale Einstieg, um sich Grundlagenwissen für Container-Management und -Orchestrierung anzueignen und sich auf den Einsatz von Kubernetesin Ihrer IT Infrastruktur vorzubereiten. Er bietet Ihnen die notwendigen Grundlagen und die praktischen Fähigkeiten, um Kubernetes effektiv zu nutzen und Ihre Anwendungen sicher und effizient zu betreiben.

 

Agenda

Der erste Tag des Workshops beginnt mit einem Überblick über Container-Technologien, einschließlich ihres Ökosystems und der Rolle von Containern in modernen IT-Umgebungen. Wir befassen uns tiefergehend mit der technischen funktionsweise von Containern und ihrem Verhältnis zum Host-System. Dabei liegt ein Schwerpunkt auf der Sicherheit von Containern und ihrer Härtung, um potenzielle Angriffsflächen zu minimieren. Zum Schluss beenden wir den ersten Teil des Workshops mit einer Zusammenfassung der behandelten Themen, einer offenen Diskussion und der Gelegenheit für Fragen und Antworten.

Der zweite Tag des Workshops eröffnet den Kubernetes Grundlagenteil und beginnt mit einer umfassenden Einführung in Kubernetes. Es werden die grundlegenden Konzepte wie Pods, Deployments und Services behandelt und erklärt, wie Kubernetes im Hintergrund funktioniert. Praktische Übungen umfassen die Erstellung und Verwaltung von Deployments sowie die Implementierung von Services.Zudem werden Workloads in Kubernetes vorgestellt und deren Integration mit persistenter Speicherung geübt.

Am dritten und letzten Tag werden fortgeschrittene Themen wie Sicherheitskonzepte in Kubernetes behandelt, darunter Autorisierung, Authentifizierung und Admissioncontrol. Es folgen Diskussionen über Kubernetes-Härtung, einschließlich Best Practices für die Sicherheit von Clusterkonfigurationen. Weitergehend werden die grundlegenden Netzwerkkonzepte betrachtet und in praktischen Szenarien angewendet. Der Tag schließt wieder mit einer Zusammenfassung der behandelten Themen, einer offenen Diskussion und einer Gelegenheit für Fragen und Antworten.

 

Tag 1: Container Grundlagen und Ökosystem

  • Erläuterung von Containern und ihrer Funktionsweise
  • Vorstellung des Container Ökosystems und von Docker Alternativen
  • Erklärung der Rolle von Containern in der IT-Infrastruktur
  • Behandlung von Containern aus einer IT-Security-Sicht sowie Security Best Practices

 

Tag 2: Grundlagen und Praktische Anwendungen

  • Einführung in Kubernetes und dessen Rolle in der Container-Orchestrierung
  • Grundlegende Konzepte von Kubernetes
  • Kubernetes Ressourcen: Pods, Deployments
  • Servicesund deren praktische Nutzung
  • Workloads und die Integration von Persistent Storage

 

Tag 3: Sicherheit und Fortgeschrittene Konzepte

  • Admission Control
  • Kubernetes Hardening: Cluster-Sicherheit und Best Practices
  • Netzwerkkonzepte und -sicherheit: Network Policies

 

Abschlussdiskussion, Zusammenfassung und Q&A

Tag 2: Einführung und Grundlagen

  • Deployen von Anwendungen in Kubernetes mittels Pods
  • Exponieren von Anwendungen im Cluster durch Services
  • Persistenz in Kubernetes
  • Effizienter Betrieb von Anwendungen über weitere Workloads

 

Tag 3: Netzwerke und Sicherheit

  • Netzwerke in Kubernetes
  • Autorisierung, Authentifizierung und Admission Control
  • Handhabung von sensiblen Daten mithilfe von Secrets
  • Härtung von Kubernetes
  • Best Practices

 

Advanced Kubernetes

Im fortgeschritten Teil unserer Workshopreihe tauchen wir tiefer in die Welt von Kubernetes ein, um unsere Kenntnisse zu vertiefen und uns mit fortgeschrittenen Aspekten der Plattform zu beschäftigen. Ein besonderer Schwerpunkt liegt dabei auf der si- cheren Exponierung von Anwendungen im Cluster und der Anwendung fortgeschrittener Features. Wir werden uns intensiv mit dem realitätsnahen und vor allem sicheren Betrieb von Kubernetes-Clustern auseinandersetzen.

Die Kernelemente dieses Workshops umfassen:

  • Kubernetes in der Cloud
  • Fortgeschrittener Kubernetes-Betrieb
  • Logging und Monitoring
  • Fortgeschrittene Sicherheitsmechanismen und -tools
  • Best Practices

Dieser Workshop vermittelt Ihnen die notwendigen Kenntnisse und Fähigkeiten, um Kubernetes effektiv zu nutzen und Ihre Anwendungen sicher und effizient zu betreiben. Von der sicheren Exponierung von Services bis hin zu fortgeschrittenen Betriebs- und Sicherheitskonzepten werden Sie alle relevanten Aspekte kennenlernen.

 

Agenda

Der Workshop startet mit einer detaillierten Einführung in komplexere Kuberneteskonzepte in einer Cloud-Umgebung. Wir diskutieren Bereitstellungsstrategien für cloud-native Anwendungen und wie diese von Kubernetes unterstützt werden. Besonderes Augenmerk liegt auf fortgeschrittenen Netzwerktechniken zur sicheren Exponierung von Anwendungen an das Internet und wie Kubernetes und Cloudumgebung hierbei zusammenarbeiten. Im Anschluss gibt es eine kurze Einführung in das Thema DevOps und Kubernetes, bevor dann konkret das effiziente Deployment von Anwendungen behandelt wird.Am zweiten Tag steht die Sicherheit des Kubernetes-Clusters im Fokus. Es werden verschiedene Methoden und Tools zum Auditieren von Kubernetesumgebungen vorgestellt und in deren Anwendungen in praktischen Übungen vertieft. Des Weiteren wird gezeigt wie in Kubernetes effizient debugging durchgeführt werden und wie dieses durch das Tracing unterstützt werden kann. Um die Kubernetes-Workloads weiter zu härten, springen wir nochmals auf die Containerebene und betrachten das Thema Container-Härtung. Nachdem wir gemeinsam den Bereich der RBAC-Analyse betrachtet haben wird der Tag mit Best Practices, einer Zusammenfassung der behandelten Themen und einer abschließenden Diskussion beschlossen.

 

Tag 1: Fortgeschrittene Kuberneteskonzepte

  • Kubernetes in der Cloud
  • Exponieren von Anwendungen an das öffentliche Internet
  • Cloud-Loadbancer und Ingress
  • DevOps und Kubernetes
  • Effizientes Deployment von Anwendungen

 

Tag 2: Fortgeschrittene Kubernetes-Sicherheit

  • Manuelles und Toolunterstützes auditieren
  • Tracing und Debugging
  • Container Hardening
  • RBAC-Analyse
  • Best Practices

 

HM TRAINING SOLUTIONS ON-SITE SERVICE

Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden. Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.

 

Wer sollte dieses Training besuchen und warum?

IT Security Professionals, die

- die Technologie hinter den oben genannten Schlagworten verstehen möchten.
- den Grad der Isolation durch Containerlösungen bewerten können möchten.
- Ideen mitnehmen möchten, wie Sicherheit in typische DevOps Umgebungen und „Continuous Workflows“ integriert werden kann.

Softwarearchitekten und -entwickler, die

- über potenzielle Schwachstellen in gängigen Werkzeugen und Abläufen lernen möchten.
- die Bedenken und Anliegen der Security-Abteilung verstehen möchten.
- Entwicklungsabläufe durch automatisierte Security-Checks verbessern möchten.

Auf Grund der hohen Anzahl verfügbarer Werkzeuge und Technologien werden nicht alle Aspekte dieser im Detail beleuchtet werden können. Wir freuen uns allerdings über die Zusendung konkreter Fragen vorab, um diese in den Kurs einbauen zu können. In jedem Fall wird ein Ansatz vermittelt, wie eine Security-Bewertung neuer/unbekannter Tools/ Technologien angegangen werden kann.

 

Voraussetzungen

Basic Container und Kubernetes Security

Für die Teilnahme am Workshop „Basic Container und Kubernetes Security“ sollten die Teilnehmer grundlegende Computerkenntnisse besitzen und mit den grundlegenden Operationen auf Betriebssystemen vertraut sein. Zudem wird erwartet, dass sie Basiswissen im Umgang mit einem Linux-Terminal haben. Ein grundlegendes Verständnis der Netzwerkprinzipien sowie eine Vorstellung der grundlegenden Konzepte der IT-Sicherheit wie Verschlüsselung oder allgemeiner Best-Practices sind hilfreich.

Kubernetes Advanced

Für den fortgeschrittenen Workshop „Kubernetes Advanced“ sollten die Teilnehmer den „Kubernetes Grundlagen“-Workshop abgeschlossen haben oder über grundlegendes Wissen zur Funktionsweise und zum Aufbau von Kubernetes verfügen. Sie sollten praktische Erfahrung im Umgang mit Kubernetes gesammelt haben, einschließlich der Erstellung und Verwaltung von Clustern und Ressourcen. Ein Verständnis der grundlegenden Sicherheitskonzepte von Kubernetes, wie sie im Grundlagen-Workshop behandelt wurden, ist ebenfalls erforderlich. Darüber hinaus sind Kenntnisse über fortgeschrittene IT-Sicherheitspraktiken, die über die Grundlagen hinausgehen, wie Netzwerksicherheit, Monitoring, Identitäts- und Zugriffsmanagement sowie Security Policies hilfreich.

 

Profil der Seminarleiter

Ihr Trainer, Florian Bausch studierte Digital Forensics und schrieb seine Masterthesis über forensische Analyse von verteiltem Ceph-Speicher. Seit 2019 arbeitet er bei ERNW Research GmbH als Pentester und Incident Analyst.

 

 

 

 

 

Ihr Trainer, Sebastian Sartor ist ein IT Security Consultant und Researcher bei ERNW Enno Rey Netzwerke GmbH. Während seines Studiums beschäftigte er sich hauptsächlich mit Netzwerksicherheit und führte dies bei ERNW fort, wo er neben anderen Aufgabenbereichen Cloud- und Kubernetes-Sicherheitsassessments durchführt. Er hat einen Abschluss als M.Sc. in IT Security an der Technischen Universität Darmstadt.

 

 

 

 

Ihr Trainer, Moritz Spitra studierte Cybersecurity an der Fachhochschule Mannheim und schrieb seine Thesis über IPv6 Migrationstechnologien. Er arbeitet als Sicherheitsanalyst und Berater bei ERNW. Angetrieben von seinem Interesse und seiner Leidenschaft für Netzwerkkommunikation, spezialisiert er sich derzeit auf die Bereiche Netzwerksicherheit sowie Container- und Cloud-Sicherheit.

Dateien zum herunterladen


Diesen Kurs buchen: Basic Container und Kubernetes Security - Online Workshop

Wenn Sie bereits registriert sind, bitte hier direkt einloggen

Einzelpreis

Teilnehmerdaten

Teilnehmeradresse

weitere Teilnehmer

Rechnungsadresse

* notwendige Angaben

Tags

Kontakt

+49 6022 508-200
E-mail: info@hm-ts.de

HM Training Solutions
Falkenstraße 6
63820 Elsenfeld

Newsletter

Wenn Sie unsere Newsletter erhalten möchten, tragen Sie hier Ihren Daten ein.
Ich akzeptiere die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung