usd Basic Seminar: Sicherheit in Kubernetes -  Grundlagen, Angriffe & Gegenmaßnahmen

Termin: Fragen Sie ein privates Seminar für Ihr Unternehmen an.

Dauer: Tagesseminar von 09:00 bis 17:00 Uhr

Veranstaltungsort: vor Ort bei Ihnen oder CST Academy in Neu-Isenburg

Seminarinhalte

Dieses Seminar vermittelt Ihnen die Grundlagen von Container, Kubernetes und Cloud Native Applications. Sie lernen die wichtigsten Fachbegriffe, Zusammenhänge und Konzepte kennen, die für das weitere Seminar relevant sind. Zudem befassen wir uns mit den Sicherheitskonzepten und ihren Grenzen in Kubernetes, wie RBAC, Namespaces und Container. Sie erfahren u.a., welche Angriffsziele für Hacker interessant sind und wie Sie die Sicherheit Ihrer Kubernetes-Umgebung erhöhen können. 

Schwerpunkte:

Nicht bearbeiten!

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Einführung in Container, Kubernetes und Cloud Native Applications

Definition von Fachbegriffen, Zusammenhängen und Konzepten, um eine gemeinsame Basis für das restliche Seminar zu schaffen.

Sicherheitskonzepte und ihre Grenzen in Kubernetes: RBAC, Namespaces, Container
Erläuterung von Sicherheitskonzepten im Kubernetes-Kontext im Detail und Diskussion, welche Sicherheit durch verschiedene Komponenten geliefert oder auch nicht geliefert wird.
Sicherheitsanforderungen und Audits in On-Premise- und Public-Cloud-Lösungen
On-Premise und Public-Cloud (AWS, Azure, GCP, ...) Lösungen unterscheiden in Verantwortlichkeiten, Möglichkeiten und Sicherheitsbedrohungen. Welche Punkte gibt es dabei zu beachten und wie unterscheiden sich Sicherheitsüberprüfungen (Audits, Pentests) in den Umgebungen?
Angriffsziele in einer Kubernetes-Umgebung
Um zu wissen, wie eine Kubernetes-Umgebung abzusichern ist, muss besprochen werden, welche Ziele für Angreifende auf den verschiedenen Ebenen (Applikation, Container, Pod, Node, Host) interessant sind und weitere Angriffe ermöglichen.
Demonstration verschiedener Angriffe und die Ausnutzung von Fehlkonfigurationen
Es werden verschiedene Schwachstellen aufgezeigt und demonstriert,  wie diese ausgenutzt werden können. Spezielle Schwachstellen können auf Wunsch vorbereitet werden.
Vorstellung von Audits in Kubernetes-Clusters im Public-Cloud-Kontext

Einblick in das Vorgehen und in die relevanten Prüfpunkte.

Sinnvolle Planung eines Kubernetes Pentests/Audits
Diskussion zu Setups der Teilnehmenden sowie zu der Frage welche Priorisierung für Sicherheitsanalysen sinnvoll ist.

Firmeninternes Seminar

Gerne bieten wir dieses Seminar für Sie und Ihre Mitarbeiter*innen und mit auf Ihr Unternehmen angepassten Inhalten an. Sprechen Sie uns einfach an.

Seminarinformationen

Nicht bearbeiten!

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Für wen ist das Seminar geeignet?
Unsere Sicherheitsexpert*innen haben dieses Seminar speziell für Pentest-Koordinator*innen, Applikationsverantwortliche und Administrator*innen einer Kubernetes-Umgebung und IT-Security-Verantwortliche entwickelt.

Wir legen großen Wert auf die aktive Diskussion von Inhalten sowie die rege Teilnahme an den Praxisübungen. Das Seminar ist deshalb auf maximal 10-12 Personen begrenzt. Die Mindestteilnehmerzahl beträgt vier.

Welche Voraussetzungen sollten Sie mitbringen?
In diesem Seminar geht es um die Besonderheiten eines Pentests/Audits im Bereich Kubernetes. Ein Grundverständnis von Pentests, Schwachstellen und Sicherheitsanforderungen ist daher sinnvoll. Spezielle Anwendungsfälle und Setups können gerne im Seminar diskutiert werden.
Wer sind die Referent*innen?

Das Seminar wird von einem Senior Consultant mit praktischer Erfahrung in den Bereichen Security Audits (PCI (PA-)DSS, ISO27001/ISO27002, BSI Grundschutz) und Pentests sowie sicherer Softwareentwicklung durchgeführt.

Welche Verpflegungsleistungen sind inkludiert?

Bei unseren Seminaren vor Ort in den Räumlichkeiten der CST Academy sind die nachfolgenden Verpflegungsleistungen für alle Seminartage bereits inkludiert:

  • Kaffee und Tee (unbegrenzt)
  • Wasser und Softgetränke (unbegrenzt)
  • Mittagessen
  • Snacks
Ihr persönliches Zertifikat

Nach erfolgreichem Abschluss des Seminars erhalten Sie ein persönliches Zertifikat, das die erlernten Inhalte sowie die erfolgreiche Teilnahme bestätigt. Außerdem qualifizieren Sie sich für 6 CPE (Continuing Professional Education) Stunden.