DO431

Securing Kubernetes Clusters with Red Hat Advanced Cluster Security with Exam

Visão geral

Descrição do curso

Supere os desafios de segurança aplicando o Red Hat Advanced Cluster Security for Kubernetes em um ambiente de cluster do OpenShift.

Os clientes querem saber como o Red Hat Advanced Cluster Security for Kubernetes (RHACS) pode ajudar a superar os desafios de segurança. No entanto, é provável que eles tenham equipes de segurança sem experiência em Kubernetes e OpenShift, o que dificulta a implementação. Em específico, as equipes de segurança têm várias necessidades:

  • Integrar práticas de DevOps ao RHACS e aprender a usar a solução para automatizar o DevSecOps com o objetivo de operacionalizar e proteger a cadeia de suprimentos, a infraestrutura e as cargas de trabalho
  • Avaliar a conformidade com base nos padrões do setor e receber orientações sobre correção
  • Implementar o gerenciamento de vulnerabilidades, aplicar políticas e segmentar a rede para proteger as cargas de trabalho

É provável que os clientes do RHACS já estejam usando registros de imagem externos e ferramentas de Gerenciamento de eventos e informações de segurança (SIEM). Eles precisam integrar componentes externos existentes ao RHACS para atingir as metas de segurança.

Este curso é baseado no Red Hat Advanced Cluster Security 4.6. O Red Hat Certified Specialist in OpenShift Advanced Cluster Security Exam (EX430) está incluso nesta oferta.

Resumo do conteúdo do curso

  • Conhecer e implementar a arquitetura do RHACS e os componentes dela, seguir as práticas recomendadas de instalação e solucionar problemas comuns nesse processo
  • Interpretar os resultados das verificações de vulnerabilidades, gerar relatórios e avaliar os riscos para priorizar as ações de segurança
  • Implementar e fiscalizar políticas do RHACS em todos os estágios da aplicação de políticas para proteger o pipeline de CI/CD e a cadeia de suprimentos de software
  • Identificar e corrigir as falhas de segurança nas políticas de rede usando o Gráfico de rede e aplicar as políticas geradas em um pipeline de CI/CD
  • Executar verificações de conformidade integradas, além de instalar e executar um operador para determinar a conformidade do cluster com as políticas e padrões de segurança e produzir relatórios e evidências
  • Integrar componentes externos ao RHACS para disponibilizar mais funções, que incluem notificações centralizadas, backup, restauração e gerenciamento de identidades e permissões

Público-alvo

  • Profissionais de segurança responsáveis por identificar, analisar e mitigar ameaças nos ambientes do Kubernetes
  • Administradores de infraestrutura que gerenciam e protegem clusters Kubernetes, além de assegurar a robustez e a conformidade da infraestrutura com os padrões de segurança
  • Engenheiros de plataforma que seguem práticas de DevOps e DevSecOps, integrando a proteção ao pipeline de CI/CD para possibilitar a implantação segura e o monitoramento contínuo das aplicações em container

Pré-requisitos do curso

Requisitos técnicos

  • Todos os formatos do curso exigem acesso ao ROLE para viabilizar o ambiente de sala de aula remota. A sala de aula do DO430 não conta com uma versão local de ILT
  • É necessário ter acesso à Internet para fazer o download dos dados de vulnerabilidade da Red Hat
Tópicos

Tópicos do curso

  1. Instalação do Red Hat Advanced Cluster Security for Kubernetes
    Conhecer e implementar a arquitetura do RHACS e os componentes dela, seguir as práticas recomendadas de instalação e solucionar problemas comuns nesse processo.
  2. Gerenciamento de vulnerabilidades com o Red Hat Advanced Cluster Security for Kubernetes
    Interpretar os resultados das verificações de vulnerabilidades, gerar relatórios e avaliar os riscos para priorizar as ações de segurança.
  3. Gerenciamento de políticas com o Red Hat Advanced Cluster Security for Kubernetes
    Implementar políticas do RHACS em todos os estágios da aplicação de políticas para proteger o pipeline de CI/CD e a cadeia de suprimentos de software.
  4. Segmentação de rede com o Red Hat Advanced Cluster Security for Kubernetes
    Identificar e corrigir as falhas de segurança nas políticas de rede usando o Gráfico de rede e aplicar as políticas geradas em um pipeline de CI/CD.
  5. Gerenciamento de conformidade com padrões do setor usando o Red Hat Advanced Cluster Security for Kubernetes
    Executar verificações de conformidade integradas, além de instalar e executar um operador para determinar a conformidade do cluster com as políticas e padrões de segurança e produzir relatórios e evidências.
  6. Integração de componentes externos ao Red Hat Advanced Cluster Security for Kubernetes
    Integrar componentes externos ao RHACS para disponibilizar mais funções, que incluem notificações centralizadas, backup, restauração e gerenciamento de identidades e permissões.
Resultados

Impacto para a organização

O curso Securing Kubernetes Clusters with Red Hat Advanced Cluster Security oferece suporte aos clientes que executam cargas de trabalho em containers no Kubernetes e que, muitas vezes, enfrentam vários desafios relacionados à segurança:

  • Atrasos nas implantações de containers devido a problemas de segurança
  • Perda de receita por conta de incidentes de segurança relacionados ao Kubernetes
  • Diminuição da produtividade dos desenvolvedores devido ao tempo gasto na solução de problemas de segurança

Este curso ensina como o RHACS oferece soluções para você lidar com esses desafios, ajudar as equipes a protegerem os ambientes do Kubernetes com mais eficiência e otimizar os fluxos de trabalho de desenvolvimento para incluir verificações de segurança desde o começo.

Impacto para o profissional

Ao concluir este curso, os alunos serão capazes de instalar e usar o RHACS, além de proteger os clusters e cargas de trabalho do Kubernetes seguindo as práticas recomendadas do setor.

Os alunos serão capazes de demonstrar as habilidades a seguir:

  • Instalação da central do RHACS e importação de clusters seguros
  • Solução e correção de problemas comuns de instalação
  • Interpretação dos resultados de verificações de vulnerabilidade e geração de relatórios
  • Identificação e mitigação de riscos nas implantações
  • Criação e aplicação de políticas de build, implantação e runtime
  • Implementação de verificações de políticas em um pipeline de CI/CD para proteger a cadeia de suprimentos de software
  • Aplicação da segmentação de rede para reduzir os ataques
  • Geração e aplicação de políticas de rede em um pipeline de CI/CD usando comandos roxctl
  • Gerenciamento e recuperação de evidências de conformidade
  • Aplicação de integrações de terceiros para possibilitar notificações centralizadas, backup e restauração, além do gerenciamento de identidades e permissões.

Próximo curso ou exame recomendado

Para iniciar, selecione seu país:

Disponibilidade para treinamento no local

Treinamentos para equipes podem ser realizados nas suas instalações, presencialmente ou de forma remota.

Red Hat Learning Subscription

Trajetórias de aprendizagem e treinamentos abrangentes sobre as soluções Red Hat, certificações reconhecidas pelo setor e uma experiência de aprendizado de TI dinâmica e flexível.

Descubra o que outros estudantes disseram sobre este curso na Red Hat Learning Community.