Per assistenza: 06 9785 9222

Sicurezza

Certified Information Security Manager (CISM)

Cybersecurity
Fundamentals (CSX)

Certified in Risk and Information Systems Control (CRISC)

La Sicurezza
informatica

IP Network Hacking and Security Technique

Penetration Testing e Vulnerability Assesment

Risk Management

Sicurezza

C

GDPR & Profili professionali Privacy

GDPR Awareness

GDPR Specialist

Le competenze trasversali

Negoziazione
e gestione dei conflitti

Problem Solving creativo

Public Speaking

Formazione manageriale

C

Microsoft Office

Amazon Web Services

Virtualizzazione

Big Data & Machine Learning

Cloudera Hadoop Administrator

VMWare vSphere:
Install, Configure, Manage

Formazione tecnica

C

Docker

Docker Deep Dive

Docker for Dev

Docker Swarm

Linux

LPI101-500

LPI102-500

LPI201-450

Artificial Intelligence

EXIN BCS Artificial Intelligence Foundation

AI High Level

AI on Azure Cloud

Kubernetes

DSK101 – ContainerD Introduction

DSK102 – Kubernetes Introduction

DSK200 – Kubernetes Resource Management

Database

PostGreSQL Ver.12 e 9.6

Mongo DB

Mongo DB Developer

Hashicorp

Packer Introduction

Terraform Introduction

Vault Introduction

Sviluppo web

Angular

Core Spring

Python base

Methodologies

C

Project Management
& Business Analysis

PMP Exam Express: Certification Preparation – 2021

ECBA Exam Prep (Entry Certificate
in Business Analysis)

PRINCE2® 7 Foundation

Cobit

Cobit 5 Foundation

Cobit 2019 Design & Implementation

Cobit 2019

BlockChain

Blockchain Business Foundations

Blockchain Solution Architect

Blockchain Developer Ethereum

ITIL4

ITIL 4 Foundation

ITIL 4 MP Specialist CDS

ITIL 4 Digital and IT Strategy

Devops

DevOps Foundation (Exin)

DevOps Professional (Exin)

DevOps Master (Exin)

OpenSM™ Foundation

OpenSM™ Foundation

Approccio Agile nei ruoli di PM & BA

Agile Project Management Foundation

Agile Project Management Practitioner

Agile Business Analyst Foundation

Ingegneria del software

Concetti di base di Function Point Analysis

Concetti avanzati di Function Point Analysis

ISTQB®

ISTQB® Certified Tester Foundation Level (CTFL)

Scrum

Agile Scrum Master – Exin

Agile Scrum Product Owner – Exin

Professional Scrum Master I

Norme ISO & GPDR

ISO IEC 27001:2022 infosecurity auditor/L.A. AICQ-SICEV

ISO 25000 Systems and Software Quality Requirements Evaluation

UNI ISO 45001:2018 “Gestione Salute e Sicurezza sul Lavoro”

Design Thinking

Design Thinking Method

DSK303 – Kubernetes Security

prerequisiti

obiettivi

argomenti

info

Modalità

Virtual classroom

Durata

2 giornate

Costo

1200€

+ iva

Materiale didattico e laboratori inclusi

Modalità

Virtual classroom

Durata

2 giornate

Costo

1200€
Materiale didattico e laboratori inclusi

+ iva

prerequisiti

  • È fortemente consigliato aver seguito i corsi DSK101DSK102, DSK200, DSK201
  • Conoscenza discreta di Kubernetes: è fondamentale avere una buona comprensione dei concetti fondamentali di Kubernetes, come la creazione e la gestione di pod, servizi e risorse di rete
  • Familiarità con la sicurezza informatica: è consigliabile avere una conoscenza di base dei principi di sicurezza informatica, come autenticazione, autorizzazione, crittografia
  • Esperienza con l’amministrazione di sistemi e reti: è utile avere competenze di base in amministrazione di sistemi, compresi concetti come file system, permessi di accesso, gestione dei processi e configurazione di reti
  • Conoscenza buona dei container: è fondamentale avere familiarità con i concetti di base di container, come la creazione e l’esecuzione di container, la gestione delle immagini e la configurazione delle reti dei container
  • Familiarità con le best practice di sicurezza di Kubernetes: è utile avere una conoscenza delle best practice di sicurezza specifiche di Kubernetes, come la configurazione dei ruoli e delle autorizzazioni, la gestione delle immagini dei container e le politiche di rete

Obiettivi

Al termine del corso i partecipanti saranno in grado di:

  • Comprendere i principali concetti di sicurezza e conformità in un ambiente Kubernetes.
  • Configurare l’auditing nel cluster Kubernetes per monitorare le attività e gli eventi di sicurezza.
  • Gestire l’autenticazione e l’autorizzazione nel cluster utilizzando diverse strategie e tecnologie.
  • Utilizzare Open Policy Agent (OPA) per definire e applicare politiche di sicurezza personalizzate nel cluster.
  • Applicare le Security Context di Kubernetes per definire restrizioni di sicurezza sui pod e i container.
  • Abilitare l’encryption at rest sul cluster Kubernetes.
  • Implementare tecniche di hardening del sistema utilizzando strumenti come AppArmor per ridurre le superfici di attacco.
  • Utilizzare RuntimeClass con gVisor per fornire un’isolamento avanzato della runtime dei container.
  • Utilizzare Kube Bench per valutare la sicurezza del cluster rispetto alle linee guida CIS (Center for Internet Security).
  • Valutare la conformità del cluster rispetto alle linee guida CIS utilizzando lo strumento CIS Assessment Tool.
  • Analizzare le immagini dei container per identificare e mitigare le vulnerabilità di sicurezza.
  • Firmare digitalmente le immagini dei container utilizzando Notary per garantire l’autenticità e l’integrità delle stesse.
  • Monitorare le attività sospette nel cluster utilizzando Falco, uno strumento di rilevamento delle minacce basato su regole.
d

Argomenti Trattati

Il corso copre una vasta gamma di argomenti essenziali per garantire la sicurezza e la conformità in un ambiente Kubernetes. Gli studenti impareranno a configurare l’auditing, gestire l’autenticazione e l’autorizzazione, utilizzare OPA per definire politiche di sicurezza personalizzate, implementare restrizioni di sicurezza abilitare l’encryption. Verranno esplorate anche diverse strumenti come KubeBenchNotary e Falco per migliorare la sicurezza del cluster. Il corso fornisce una solida base per proteggere e mantenere la conformità del proprio ambiente Kubernetes. 

  • Auditing 
  • Authentication 
  • OIDC Authentication with LDAP 
  • OPA – Part 1 
  • OPA – Part 2 
  • Pod Service Account 
  • Security Context 
  • Encryption at Rest 
  • System Hardening with AppArmor 
  • Kube Bench 
  • Image Analysis 
  • Sign image with Notary 
  • CIS Assesment Tool 
  • RuntimeClass with gVisor 
  • Falco 
p

Info aggiuntive

Il corso prevede laboratori didattici in cui ciascuno studente potrà lavorare ai fini di portare a termine esercizi formativi che forniranno esperienza pratica nell’utilizzo dello strumento, per ciascuno degli argomenti affrontati durante il corso.

Ti interessa questo corso?

Prenota il tuo posto oppure contattaci per avere maggiori info

    PRENOTAZIONE ON LINE

    • Scegli le date preferite

    • Invia la richiesta e riceverai le coordinate per effettuare il pagamento

    • Una volta ricevuto il pagamento confermeremo la partecipazione al corso

    • Puoi contattare la segreteria scrivendo a [email protected] per qualsiasi informazione relativa alla prenotazione