Seminarinhalt
Kunden möchten wissen, wie Red Hat Advanced Cluster Security for Kubernetes (RHACS) sie bei der Bewältigung ihrer Sicherheitsherausforderungen unterstützen kann. Ihre Sicherheitsteams haben jedoch möglicherweise keine Erfahrung mit Kubernetes und OpenShift, was die Implementierung erschweren kann.
Dabei haben die Sicherheitsteams insbesondere folgende Anforderungen:
- Integration von RHACS in DevOps-Praktiken und Automatisierung von DevSecOps mit RHACS, damit Teams Lieferketten, Infrastruktur und Workloads operationalisieren und sichern können
- Bewertung der Compliance basierend auf branchenüblichen Benchmarks und Anleitungen zur Fehlerbehebung
- Anwendung von Schwachstellenmanagement, Richtliniendurchsetzung und Netzwerksegmentierung zur Sicherung ihrer Workloads
Nach Abschluss des Trainings erhalten Sie für 45 Tage erweiterten Zugriff auf praxisorientierte Labs für Kurse, die eine virtuelle Umgebung beinhalten.
Übersicht über den Kursinhalt
- Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme
- Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmaßnahmen zu priorisieren
- Implementieren und Durchsetzen von RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen
- Identifizieren und Schließen von Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI/CD-Pipeline
- Ausführen von integrierten Compliance-Scans sowie Installieren und Ausführen des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen
- Integrieren von RHACS in externe Komponenten, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement
Programm
Die RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben
Schwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes
Ergebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmaßnahmen zu priorisieren
Richtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes
RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen
Netzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes
Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schließen sowie die generierten Netzwerkrichtlinien in einer CI/CD-Pipeline anwenden
Verwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes
Integrierte Compliance-Scans ausführen und den Compliance-Operator installieren und ausführen, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen
Integration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes
RHACS in externe Komponenten integrieren, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement
Zielgruppen
- Sicherheitsfachkräfte, die für die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind
- Fachkräfte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen
- Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI/CD-Pipeline integrieren, um für eine sichere Bereitstellung und kontinuierliche Überwachung containerisierter Anwendungen zu sorgen