Logo RedHat OpenShift

Securing Kubernetes Clusters with Red Hat Advanced Cluster Security

    Seminarinhalt

    Bewältigen Sie Sicherheitsherausforderungen, indem Sie Red Hat Advanced Cluster Security for Kubernetes in einer OpenShift Cluster-Umgebung einsetzen.

    Kunden möchten wissen, wie Red Hat Advanced Cluster Security for Kubernetes (RHACS) sie bei der Bewältigung ihrer Sicherheitsherausforderungen unterstützen kann. Ihre Sicherheitsteams haben jedoch möglicherweise keine Erfahrung mit Kubernetes und OpenShift, was die Implementierung erschweren kann.

    Dabei haben die Sicherheitsteams insbesondere folgende Anforderungen:
    • Integration von RHACS in DevOps-Praktiken und Automatisierung von DevSecOps mit RHACS, damit Teams Lieferketten, Infrastruktur und Workloads operationalisieren und sichern können
    • Bewertung der Compliance basierend auf branchenüblichen Benchmarks und Anleitungen zur Fehlerbehebung
    • Anwendung von Schwachstellenmanagement, Richtliniendurchsetzung und Netzwerksegmentierung zur Sicherung ihrer Workloads
    RHACS-Kunden verwenden möglicherweise bereits externe Image Registries und SIEM-Tools (Security Information and Event Management). Sie müssen RHACS in ihre vorhandenen externen Komponenten integrieren, um ihre Sicherheitsziele zu erreichen.
    Nach Abschluss des Trainings erhalten Sie für 45 Tage erweiterten Zugriff auf praxisorientierte Labs für Kurse, die eine virtuelle Umgebung beinhalten.

    Übersicht über den Kursinhalt
    • Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme
    • Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmaßnahmen zu priorisieren
    • Implementieren und Durchsetzen von RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen
    • Identifizieren und Schließen von Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI/CD-Pipeline
    • Ausführen von integrierten Compliance-Scans sowie Installieren und Ausführen des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen
    • Integrieren von RHACS in externe Komponenten, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement

    Programm

    Installation von Red Hat Advanced Cluster Security for Kubernetes
    Die RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben

    Schwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes
    Ergebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmaßnahmen zu priorisieren

    Richtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes
    RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen

    Netzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes
    Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schließen sowie die generierten Netzwerkrichtlinien in einer CI/CD-Pipeline anwenden

    Verwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes
    Integrierte Compliance-Scans ausführen und den Compliance-Operator installieren und ausführen, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen

    Integration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes
    RHACS in externe Komponenten integrieren, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement

    Zielgruppen

    • Sicherheitsfachkräfte, die für die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind
    • Fachkräfte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen
    • Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI/CD-Pipeline integrieren, um für eine sichere Bereitstellung und kontinuierliche Überwachung containerisierter Anwendungen zu sorgen

    Vorkenntnisse

    OpenShift Administrations Kenntnisse wie sie im Training Red Hat OpenShift Administration II: Configuring a Production Cluster - DO280 vermittelt werden.

    Downloads

      4 Tage ab  2.805,-
      Termin wählen
      Trainings-ID:
      DO430
      Ort:
      Online

      Jetzt zum Newsletter anmelden

      Jetzt zum Newsletter anmelden

      Jetzt buchen

      • 16.02.-19.02.2026 16.02.2026 4 Tage 4T Online ab  2.805,-

          Trainingspreis

           2.805,-
        • Trainingspreis Online  2.805,-

      Sie haben Fragen?

      Ihr ETC Support

      Kontaktieren Sie uns!

      +43 1 533 1777-99

      This field is hidden when viewing the form
      This field is hidden when viewing the form
      This field is hidden when viewing the form

      Unsere Empfehlungen für Sie

      Was ist die ETC-Wissensgarantie?

      Sie möchten Ihr Seminar noch einmal besuchen? Die ETC-Wissensgarantie macht es möglich! Ob im Krankheitsfall, bei Planänderung im Unternehmen oder um Ihr Trainings-Knowhow aufzufrischen: Besuchen Sie dazu Ihr Training innerhalb von bis zu 12 Monaten nochmals kostenlos! Ohne Stornokosten oder sonstiger Zusatzstress.

      Weitere Infos

      Lernformen im Überblick

      Mehr darüber