Red Hat Security: Securing Containers and OpenShift – Online

 

Calendario

Estamos preparando nuevas convocatorias, déjanos tus datos a través del formulario y te avisaremos en cuanto estén disponibles.

Acerca del curso

El objetivo de Red Hat Security: Securing Containers and OpenShift (DO425) es ayudar a los administradores y los especialistas en seguridad a identificar y reducir las amenazas a la infraestructura basada en contenedores de OpenShift. El plan de estudios también analiza cómo implementar y gestionar la arquitectura, las políticas y los procedimientos seguros de las aplicaciones modernas en contenedores y las redes definidas por software.
Este curso se basa en Red Hat® Enterprise Linux® 7.5, Red Hat® OpenShift® Container Platform 3.11 y Red Hat® Identity Manager 7.5.
Aprenderá a usar las imágenes, los registros y el código fuente de los contenedores seguros y de confianza; a gestionar el aislamiento de la red y del almacenamiento; a implementar el inicio de sesión único de las aplicaciones; y a configurar tanto las restricciones adecuadas de seguridad como el control de acceso al servicio con base en las funciones de los usuarios. También descubrirá la forma en que las tecnologías de Linux esenciales actuales, como los espacios de nombres, los grupos de control, la seguridad informática (seccomp), las funcionalidades y SELinux, proporcionan un entorno de host sólido y consolidado con contenedores realmente seguros.

Después de realizar este curso, podrá utilizar las tecnologías de seguridad que se incluyen en Red Hat OpenShift Container Platform y Red Hat Enterprise Linux para gestionar los riesgos de seguridad y satisfacer los requisitos de cumplimiento. Podrá demostrar las siguientes habilidades:

  • Utilizar prácticas recomendadas para garantizar que las imágenes para la implementación en contenedores provengan de fuentes confiables, lo cual incluye el uso de registros seguros, imágenes firmadas, protocolos de acceso seguros y controles de acceso autorizado.
  • Explicar e implementar técnicas avanzadas de SELinux para restringir el acceso de usuarios, procesos y máquinas virtuales.
  • Configurar las restricciones de seguridad para controlar las acciones que pueden realizar los pods y establecer a qué pueden acceder.
  • Implementar la seguridad informática (seccomp) de Linux y las capacidades de Linux de controlar el tamaño de la vulnerabilidad de una aplicación en contenedores.
  • Implementar y configurar el inicio de sesión único para aplicaciones web, lo cual incluye el uso de JWT para compartir un token.
  • Explicar e implementar técnicas de cifrado y aislamiento de red para separar el tráfico de las aplicaciones, y así permitir el acceso autorizado únicamente.
  • Implementar y explicar técnicas de gestión de almacenamiento para separar la E/S de almacenamiento de volumen para permitir el acceso autorizado únicamente.
  • Observar y explicar cómo se puede extender el proceso de diseño para incluir el escaneo de las vulnerabilidades y las pruebas de seguridad automatizados, a fin de garantizar que no se presenten vulnerabilidades en las imágenes de contenedor definitivas que van a implementarse.
  • Gestionar la configuración y las políticas de implementación de los contenedores para controlar la ubicación de las aplicaciones, la capacidad de los recursos, la afinidad de los contenedores y la escalabilidad de la demanda de aplicaciones.
  • Gestionar las cuotas y el acceso al proyecto de Openshift para garantizar el acceso de autoservicio privado y autorizado, y limitar la exposición a los tokens maliciosos, así como los intentos de denegación de servicio.

No es necesario cumplir con requisitos previos para acceder a este curso

  • Descripción de las tecnologías de seguridad de host
    • Comprender las tecnologías esenciales que convierten a Red Hat Enterprise Linux en un host de contenedores sólido y de confianza.
  • Establecer imágenes de contenedores de confianzae
    • Describir los registros, los servicios y los métodos que componen el ecosistema de imágenes de Red Hat
  • Implementar la seguridad en el proceso de diseño
    • Aprender sobre los métodos automatizados para integrar las comprobaciones de seguridad en los canales de diseño e implementación.
  • Controlar el entorno de implementación
    • Determinar la manera en que las políticas y la automatización de una plataforma de contenedores protegen el proceso de implementación.
  • Gestionar la organización de una plataforma segura
    • Gestione el control de tareas, los gestores y los errores de tareas en los playbooks de Ansible.
  • Implementación de archivos en hosts gestionados
    • Estudiar cómo una plataforma de contenedores protege el proceso de organización con políticas e infraestructura.
  • Proporcionar una E/S de red segura.
    • Descubrir las tecnologías y las características de control que permiten la arquitectura multiempresa y el aislamiento del proyecto.
  • Suministrar una E/S de almacenamiento segura
    • Permitir el acceso autorizado al almacenamiento multiempresa gracias a una comprensión firme de las tecnologías y las características de control relacionadas.

  • Formador Certificado por Red Hat
  • Más de 5 años de experiencia profesional
  • Más de 4 años de experiencia docente
  • Profesional activo en empresas del sector IT

Solicita información


CAS TRAINING, S.L.U. , le informa que la finalidad del tratamiento es atender a su solicitud de información, reclamación, duda o sugerencia que realice sobre los productos y/o servicios ofrecidos, así como para mantenerle informado de nuestra actividad la gestión de la relación que nos une, la prestación del servicio contratado, así como el envío de información que pudiera ser de su interés sobre nuestros servicios formativos y de consultoría de negocio.

Podrá retirar su consentimiento y ejercitar los derechos reconocidos en los artículos 15 a 22 del Reglamento (UE) 2016/679, enviando un correo electrónico a rgpd@cas-training.com, adjuntando copia de su DNI o documentación acreditativa de su identidad. Puede solicitar más información rgpd@cas-training.com o www.cas-training.com.

Descarga el programa del curso
Descargar programa
Hoja de Matriculación:
Descargar matrícula

Si no has encontrado lo que buscabas, prueba buscar tu curso o certificación aquí

Compartir: