Cerca
Italiano
Italiano

Seleziona la tua lingua

Accedi Account
Accedi / Registrati Account
Website
DO425

Red Hat Security: Securing Containers and OpenShift

Sede

Formato I formati dei corsi

Leggi le opinioni dei partecipanti. Accedi alla Red Hat Learning Community

Panoramica

Descrizione del corso

Riduzione e gestione delle minacce alle infrastrutture containerizzate OpenShift

Red Hat Security: Securing Containers and OpenShift (DO425) ha l'obiettivo di aiutare gli amministratori IT e i professionisti della sicurezza a identificare e ridurre le minacce all'infrastruttura containerizzata OpenShift. Il corso illustra anche le modalità di implementazione e gestione di un'architettura sicura nonché di criteri e procedure per le applicazioni containerizzate e i sistemi di rete software defined moderni.

Il corso si svolge su Red Hat® Enterprise Linux® 7.5, Red Hat® OpenShift® Container Platform 3.11 e Red Hat® Identity Manager 7.5.

I partecipanti impareranno a usare immagini di container, registri e codici sorgente affidabili, gestire l'isolamento della rete e dello storage, implementare il Single Sign On nelle applicazioni e configurare i vincoli di sicurezza appropriati e il controllo degli accessi basato sui ruoli dei servizi. Inoltre, scopriranno in che modo le tecnologie Linux di base, tra cui spazi dei nomi, gruppi di controllo (o cGroups), seccomp, capacità e SELinux, garantiscono un ambiente host robusto dotato di container sicuri.

Riepilogo dei contenuti del corso

  • Apprendimento delle tecnologie basate su privilegi minimi e di isolamento multi-tenancy Linux.
  • Analisi dei repository affidabili, nonché delle immagini firmate e scansite.
  • Implementazione di criteri di sicurezza in un flusso di integrazione e sviluppo continui (CI/CD).
  • Integrazione del Single Sign On nelle applicazioni web.
  • Automatizzazione dei deployment basati su criteri.
  • Configurazione dei vincoli del contesto di sicurezza (SCC).
  • Gestione del controllo degli accessi alle API.
  • Erogazione di un I/O di rete protetto.
  • Supporto di un I/O di storage sicuro.

Destinatari del corso

Il corso si rivolge ai professionisti IT che si occupano di progettare, implementare, mantenere e gestire la sicurezza delle applicazioni containerizzate sui sistemi Red Hat Enterprise Linux e nelle installazioni Red Hat OpenShift Container Platform, tra cui:

  • Amministratori di sistema
  • Amministratori della sicurezza IT
  • Ingegneri della sicurezza IT
  • Ingegneri DevOps
  • Sviluppatori cloud
  • Architetti cloud

Requisiti per accedere al corso

Struttura del corso

Programma del corso

Descrizione delle tecnologie di sicurezza host
Scopri come usare le tecnologie di base che rendono Red Hat Enterprise Linux un container host robusto e affidabile.
Creazione di immagini di container affidabili
Descrivi i registri, i servizi e i metodi inclusi nell'ecosistema di immagini di Red Hat.
Implementazione di criteri di sicurezza nel processo di creazione
Impara ad automatizzare l'integrazione di controlli di sicurezza nei flussi di creazione e deployment.
Gestione del controllo degli accessi degli utenti
Adotta metodologie di integrazione e gestione dell'autenticazione utenti sia per operatori che applicazioni web.
Controllo dell'ambiente di deployment
Stabilisci in che modo proteggere il processo di deployment tramite criteri e automazione all'interno di una piattaforma containerizzata.
Gestione dell'orchestrazione della piattaforma
Analizza come una piattaforma containerizzata protegge il processo di orchestrazione tramite criteri e infrastruttura.
Fornitura di un I/O di rete protetto
Scopri le tecnologie e le funzionalità di controllo che consentono l'isolamento multi-tenancy e di progetto.
Garanzia di un I/O di storage sicuro
Abilita l'accesso allo storage autorizzato e multi tenant grazie a un'approfondita analisi delle tecnologie e delle funzionalità di controllo correlate.
Nota: il programma del corso è soggetto a modifiche in base alle innovazioni nelle tecnologie e all'evoluzione del ruolo cui si riferiscono gli argomenti trattati. Per chiarimenti o per la conferma di un obiettivo o di un argomento specifico, contatta il team di Red Hat.

Risultati

Vantaggi per l'organizzazione

Essendo una tipologia di ambiente sempre più diffusa tra le aziende, i container e le piattaforme di orchestrazione dei container, tra cui OpenShift e Kubernetes, hanno introdotto anche nuove vulnerabilità ed exploit esponendo le organizzazioni a nuovi rischi. La migrazione ai servizi containerizzati ha permesso di consolidare il livello di protezione offerto dai modelli di sicurezza basati sulle reti tradizionali. Gli sviluppatori devono garantire la sicurezza e l'affidabilità dei codici, delle immagini e dei deployment che realizzano.

Questo corso ha l'obiettivo di creare le competenze necessarie a mantenere un elevato livello di sicurezza in un contesto costantemente mutevole come quello delle applicazioni containerizzate e delle installazioni OpenShift. OpenShift è una piattaforma applicativa containerizzata di livello enterprise che garantisce il livello di sicurezza comprovato di Red Hat Enterprise Linux e che offre altri meccanismi di sicurezza per il controllo degli accessi basato sul ruolo, il rafforzamento del processo di creazione, l'affidabilità stratificata delle immagini sorgenti e la gestione dei deployment controllati. Grazie a queste funzionalità, la tua organizzazione può ridurre il rischio di violazioni della sicurezza, mitigando le ripercussioni per l'interruzione dell'attività, l'erosione del valore del marchio, la perdita di fiducia dei clienti e degli shareholder nonché abbattendo i costi per la successiva correzione degli incidenti. Inoltre, l'organizzazione potrà sfruttare gli strumenti del corso per dimostrare di aver soddisfatto i requisiti di conformità stabiliti da clienti, auditor o altre controparti.

Sebbene Red Hat offra questo corso a tutti i clienti, ogni azienda e infrastruttura è unica, pertanto i vantaggi o i risultati effettivi possono variare.

Vantaggi per i partecipanti

Al termine del corso, i partecipanti saranno in grado di usare le tecnologie di sicurezza incluse in Red Hat OpenShift Container Platform e Red Hat Enterprise Linux per gestire i rischi di sicurezza e soddisfare i requisiti di conformità. I partecipanti dimostreranno, inoltre, le seguenti competenze:

  • Utilizzare le prassi consigliate per garantire l'affidabilità delle fonti da cui derivano le immagini per il deployment dei container, anche attraverso l'uso di registri sicuri, immagini firmate, protocolli di accesso sicuri e controlli degli accessi autorizzati.
  • Illustrare e implementare tecniche SELinux avanzate per limitare l'accesso a utenti, processi e macchine virtuali.
  • Configurare i vincoli del contesto di sicurezza per controllare le azioni eseguibili dai pod e stabilire a cosa può accedere ciascun pod.
  • Implementare la sicurezza dei computer Linux (seccomp) e le funzionalità di Linux per controllare il grado di vulnerabilità di un'applicazione containerizzata.
  • Implementare e configurare il Single Sign On per le applicazioni web, includo l'uso di JWT per la condivisione di token.
  • Capire e implementare le tecniche di isolamento e crittografia delle reti allo scopo di isolare il traffico delle applicazioni limitando l'accesso agli utenti autorizzati.
  • Implementare e spiegare le tecniche di gestione dello storage per isolare l'I/O di storage del volume consentendo l'accesso solo agli utenti autorizzati.
  • Analizzare e spiegare in che modo è possibile ampliare il processo di creazione in modo da includere l'automatizzazione della verifica della sicurezza e della scansione delle vulnerabilità, impedendo l'introduzione di exploit nelle immagini finali dei container.
  • Gestire la configurazione e i criteri di deployment dei container in modo da controllare il posizionamento delle applicazioni, la capacità delle risorse, l'affinità dei container e la scalabilità della richiesta delle applicazioni.
  • Gestire l'accesso e le quote dei progetti OpenShift offrendo un accesso self service privato e autorizzato, limitando al tempo stesso l'esposizione a token fraudolenti e a tentativi denial of service.

Esami o corsi successivi consigliati

Red Hat Certified Specialist in Security: Containers and OpenShift Container Platform exam (EX425)
Red Hat Security: Identity Management and Active Directory Integration (RH362)
Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415)
Red Hat OpenShift Administration II: High Availability (DO380)
Red Hat OpenShift Development II: Creating Microservices with Red Hat OpenShift Application Runtimes (DO292)

Partecipa al corso utilizzando la tua Red Hat Learning Subscription. La sottoscrizione garantisce accesso illimitato e on-demand alle nostre risorse online per la formazione, per la durata di un anno.