Red Hat Security: Securing Containers and OpenShift – Video Classroom

Cas Training > Nuestros cursos > Red Hat Security: Securing Containers and OpenShift – Video Classroom
Icono Duración del curso
Duración del curso
90 días
Lugar de impartición
Madrid / Online
Icono modalidad del curso
Modalidad
Video Classroom
Icono Fecha del curso
Fecha de inicio
Próximamente

Acerca del curso

El objetivo de Red Hat Security: Securing Containers and OpenShift (DO425) es ayudar a los administradores y los especialistas en seguridad a identificar y reducir las amenazas a la infraestructura basada en contenedores de OpenShift. El plan de estudios también analiza cómo implementar y gestionar la arquitectura, las políticas y los procedimientos seguros de las aplicaciones modernas en contenedores y las redes definidas por software.
Este curso se basa en Red Hat® Enterprise Linux® 7.5, Red Hat® OpenShift® Container Platform 3.11 y Red Hat® Identity Manager 7.5.
Aprenderá a usar las imágenes, los registros y el código fuente de los contenedores seguros y de confianza; a gestionar el aislamiento de la red y del almacenamiento; a implementar el inicio de sesión único de las aplicaciones; y a configurar tanto las restricciones adecuadas de seguridad como el control de acceso al servicio con base en las funciones de los usuarios. También descubrirá la forma en que las tecnologías de Linux esenciales actuales, como los espacios de nombres, los grupos de control, la seguridad informática (seccomp), las funcionalidades y SELinux, proporcionan un entorno de host sólido y consolidado con contenedores realmente seguros.

Próximas convocatorias

Estamos preparando nuevas convocatorias. Déjanos tus datos a través del formulario y te avisaremos lo antes posible.

Objetivos

Después de realizar este curso, podrá utilizar las tecnologías de seguridad que se incluyen en Red Hat OpenShift Container Platform y Red Hat Enterprise Linux para gestionar los riesgos de seguridad y satisfacer los requisitos de cumplimiento. Podrá demostrar las siguientes habilidades:

  • Utilizar prácticas recomendadas para garantizar que las imágenes para la implementación en contenedores provengan de fuentes confiables, lo cual incluye el uso de registros seguros, imágenes firmadas, protocolos de acceso seguros y controles de acceso autorizado.
  • Explicar e implementar técnicas avanzadas de SELinux para restringir el acceso de usuarios, procesos y máquinas virtuales.
  • Configurar las restricciones de seguridad para controlar las acciones que pueden realizar los pods y establecer a qué pueden acceder.
  • Implementar la seguridad informática (seccomp) de Linux y las capacidades de Linux de controlar el tamaño de la vulnerabilidad de una aplicación en contenedores.
  • Implementar y configurar el inicio de sesión único para aplicaciones web, lo cual incluye el uso de JWT para compartir un token.
  • Explicar e implementar técnicas de cifrado y aislamiento de red para separar el tráfico de las aplicaciones, y así permitir el acceso autorizado únicamente.
  • Implementar y explicar técnicas de gestión de almacenamiento para separar la E/S de almacenamiento de volumen para permitir el acceso autorizado únicamente.
  • Observar y explicar cómo se puede extender el proceso de diseño para incluir el escaneo de las vulnerabilidades y las pruebas de seguridad automatizados, a fin de garantizar que no se presenten vulnerabilidades en las imágenes de contenedor definitivas que van a implementarse.
  • Gestionar la configuración y las políticas de implementación de los contenedores para controlar la ubicación de las aplicaciones, la capacidad de los recursos, la afinidad de los contenedores y la escalabilidad de la demanda de aplicaciones.
  • Gestionar las cuotas y el acceso al proyecto de Openshift para garantizar el acceso de autoservicio privado y autorizado, y limitar la exposición a los tokens maliciosos, así como los intentos de denegación de servicio.

Contenidos

  • Descripción de las tecnologías de seguridad de host
    • Comprender las tecnologías esenciales que convierten a Red Hat Enterprise Linux en un host de contenedores sólido y de confianza.
  • Establecer imágenes de contenedores de confianzae
    • Describir los registros, los servicios y los métodos que componen el ecosistema de imágenes de Red Hat
  • Implementar la seguridad en el proceso de diseño
    • Aprender sobre los métodos automatizados para integrar las comprobaciones de seguridad en los canales de diseño e implementación.
  • Controlar el entorno de implementación
    • Determinar la manera en que las políticas y la automatización de una plataforma de contenedores protegen el proceso de implementación.
  • Gestionar la organización de una plataforma segura
    • Gestione el control de tareas, los gestores y los errores de tareas en los playbooks de Ansible.
  • Implementación de archivos en hosts gestionados
    • Estudiar cómo una plataforma de contenedores protege el proceso de organización con políticas e infraestructura.
  • Proporcionar una E/S de red segura.
    • Descubrir las tecnologías y las características de control que permiten la arquitectura multiempresa y el aislamiento del proyecto.
  • Suministrar una E/S de almacenamiento segura
    • Permitir el acceso autorizado al almacenamiento multiempresa gracias a una comprensión firme de las tecnologías y las características de control relacionadas.
Compartir:

Solicita más información

Solicitar Información
Mensaje enviado correctamente
No se ha enviado su mensaje. Por favor revisa los campos e inténtalo otra vez.