Premier Training & Business Partner Red Hat

DO430

Securing Kubernetes Clusters with Red Hat Advanced Cluster Security

PREREQUISITI
Aver seguito il corso DO280 - Red Hat OpenShift Administration II: Configuring a Production Cluster o esperienza equivalente.
DURATA
4 giorni
PREZZO (per persona)
2.175 € + IVA
MODALITÀ DI EROGAZIONE

Per chi è pensato il corso?

  • Professionisti della sicurezza che sono responsabili dell’identificazione, dell’analisi e della mitigazione delle minacce alla sicurezza negli ambienti Kubernetes.
  • Amministratori dell’infrastruttura che hanno il compito di gestire e mettere in sicurezza i cluster Kubernetes e di garantire che l’infrastruttura sia solida e conforme agli standard di sicurezza.
  • Ingegneri di piattaforma che seguono le pratiche DevOps e DevSecOps, che integrano la sicurezza nella pipeline CI/CD, per garantire il deployment sicuro e il monitoraggio continuo delle applicazioni containerizzate.

I clienti vogliono sapere come Red Hat Advanced Cluster Security for Kubernetes (RHACS) può aiutarli a risolvere le loro sfide di sicurezza. Tuttavia, i loro team di sicurezza potrebbero non avere esperienza con Kubernetes e OpenShift, e quindi hanno problemi di implementazione. In particolare, i team di sicurezza hanno diverse esigenze:

  • Integrare RHACS con le pratiche DevOps e sapere come utilizzarlo per automatizzare DevSecOps, per consentire ai loro team di rendere operativi e sicuri la supply chain, l’infrastruttura e i carichi di lavoro.
  • Valutare la conformità in base ai benchmark standard del settore e ottenere indicazioni per la correzione.
  • Applicare la gestione delle vulnerabilità, l’applicazione delle policy e la segmentazione della rete per proteggere i carichi di lavoro.

I clienti RHACS potrebbero già utilizzare registri di immagini esterni e strumenti di Security Information and Event Management (SIEM). Per raggiungere i loro obiettivi di sicurezza, devono integrare RHACS con i componenti esterni esistenti.

Prerequisiti per accedere al corso

Obiettivi del corso

Dopo aver frequentato questo corso, gli studenti saranno in grado di installare e utilizzare RHACS e di proteggere i carichi di lavoro e i cluster Kubernetes secondo le migliori pratiche del settore.

Gli studenti dovranno essere in grado di dimostrare le seguenti abilità:

  • Installazione di RHACS Central e importazione di cluster sicuri.
  • Risolvere i problemi di installazione più comuni e risolverli
  • Interpretare i risultati delle vulnerabilità e generare report.
  • Identificare e mitigare i rischi nelle installazioni
  • Creazione e applicazione di policy di build, deployment e runtime
  • Implementazione dei controlli delle policy in una pipeline CI/CD per proteggere la catena di fornitura del software.
  • Applicare la segmentazione della rete per ridurre gli attacchi
  • Generazione e applicazione di criteri di rete all’interno di una pipeline CI/CD mediante l’uso di comandi roxctl.
  • Gestione e recupero delle prove di conformità
  • Applicazione di integrazioni di terze parti per la notifica centralizzata degli avvisi, il backup e il ripristino, la gestione delle identità e dei permessi.

Programma del corso

Installazione di Red Hat Advanced Cluster Security per Kubernetes

  • Descrivere e implementare l’architettura RHACS e i suoi componenti, seguire le pratiche consigliate per l’installazione e risolvere i problemi comuni dell’installazione.

Gestione delle vulnerabilità con Red Hat Advanced Cluster Security per Kubernetes

  • Interpretare i risultati della scansione delle vulnerabilità, generare rapporti sulle vulnerabilità e valutare i rischi per dare priorità alle azioni di sicurezza.

Gestione delle policy con Red Hat Advanced Cluster Security per Kubernetes

  • Implementate e applicate le policy RHACS in tutte le fasi dell’applicazione delle policy per proteggere la pipeline CI/CD e la supply chain del software.

Segmentazione della rete con Red Hat Advanced Cluster Security per Kubernetes

  • Identificate e colmate le lacune di sicurezza nelle policy di rete utilizzando Network Graph e applicate le policy di rete generate in una pipeline CI/CD.

Gestire la conformità agli standard di settore con Red Hat Advanced Cluster Security for Kubernetes

  • Eseguite scansioni di conformità integrate, installate ed eseguite l’operatore di conformità per determinare la conformità del cluster alle policy e agli standard di sicurezza e per produrre report e prove di conformità.

Integrazione di componenti esterni con Red Hat Advanced Cluster Security for Kubernetes

  • Integrare RHACS con componenti esterni per fornire funzioni aggiuntive, tra cui la notifica centralizzata degli avvisi, il backup e il ripristino, la gestione delle identità e dei permessi.

Il programma del corso è soggetto a modifiche in base alle innovazioni nelle tecnologie e all’evoluzione degli argomenti trattati. Per chiarimenti su obiettivi e specifici argomenti contatta: training@extraordy.com

Dopo il corso

Per chi volesse testare e certificare le proprie competenze è disponibile l’esame EX430.

 

 

Il corso DO430 è quello giusto per te?

Lasciaci i tuoi dati nel form, entro al massimo una giornata lavorativa, una nostra training tutor ti contatterà per aiutarti a scegliere il corso più adatto alle tue skill e alle tue esigenze professionali!