Перейти до вмісту

Набір інструментів безпеки

Трек інструментів | 6 модулів | ~5 годин загалом

Набір інструментів безпеки (Security Tools Toolkit) охоплює основні засоби для захисту кластерів та навантажень Kubernetes. Від управління секретами до детекції загроз у реальному часі та цілісності ланцюжка поставок — ці інструменти формують ешелонований захист, необхідний для продакшн-кластерів.

Цей набір втілює концепції з Принципів безпеки та Дисципліни DevSecOps.

Перед початком цього треку:

#МодульСкладністьЧас
4.1Vault та External Secrets[COMPLEX]45-50 хв
4.2OPA та Gatekeeper[COMPLEX]45-50 хв
4.3Falco[COMPLEX]45-50 хв
4.4Безпека ланцюжка поставок[COMPLEX]45-50 хв
4.5Tetragon[MEDIUM]90 хв
4.6KubeArmor[MEDIUM]90 хв
4.7Kyverno[MEDIUM]35-40 хв
4.8SPIFFE/SPIRE[COMPLEX]50 хв

Результати навчання

Розділ «Результати навчання»

Після завершення цього треку ви зможете:

  1. Безпечно керувати секретами — Vault + ESO для централізованих секретів з аудитом
  2. Впроваджувати політики на етапі допуску — Gatekeeper/OPA для policy-as-code
  3. Виявляти загрози у реальному часі — Falco для детекції вторгнень на основі системних викликів
  4. Захищати ланцюжок поставок — підписання образів, SBOM, сканування вразливостей
  5. Запобігати атакам з Tetragon — примусове виконання правил на рівні ядра через eBPF
  6. Впроваджувати найменші привілеї з KubeArmor — білі списки (allow-listing) для контейнерів

Гід з вибору інструментів

Розділ «Гід з вибору інструментів»
ЯКИЙ ІНСТРУМЕНТ БЕЗПЕКИ ОБРАТИ?
─────────────────────────────────────────────────────────────────
"Мені потрібно керувати секретами багатьох додатків"
└──▶ Vault + External Secrets Operator
• Централізовані секрети
• Автоматична ротація
• Аудит кожного доступу
"Мені потрібно заборонити небезпечні конфігурації при деплої"
└──▶ OPA/Gatekeeper (або Kyverno)
• Блокування привілейованих контейнерів
• Вимога лімітів ресурсів
• Політики перевірки джерела образів
"Мені потрібно бачити атаки на запущені контейнери"
└──▶ Falco
• Моніторинг системних викликів
• Детекція втечі з контейнера
• Виявлення криптомайнерів
"Мені потрібно захистити образи контейнерів"
└──▶ Sigstore + Trivy + Harbor
• Підписання образів
• Сканування вразливостей
• Генерація SBOM
Модуль 4.1: Vault & External Secrets
│ Фундамент секретів — почніть з цього
Модуль 4.2: OPA & Gatekeeper
│ Запобігання деплою поганих конфігурацій
Модуль 4.3: Falco
│ Детекція загроз у запущених навантаженнях
Модуль 4.4: Безпека ланцюжка поставок
│ Захист образів від збірки до розгортання
[Набір завершено] → Набір інструментів мережі

“Безпека — це не фіча, це властивість. Ці інструменти роблять безпеку властивістю вашої платформи, а не чимось другорядним.”