DO425

红帽安全:保护容器与 OpenShift(DO425)

位置

格式

查看其它学员对红帽学习社区的评价 红帽学习社区

学习如何减轻和管理 OpenShift 容器基础架构面临的威胁

红帽安全:保护容器和 OpenShift (DO425) 旨在帮助基础架构管理员和安全专家学习如何识别和减轻 OpenShift 容器基础架构面临的威胁。本课程还介绍了如何针对现代容器化应用和软件定义网络,实施和管理安全架构、策略和程序。

本课程基于红帽® 企业 Linux® 7.5、红帽® OpenShift® 容器平台 3.11 以及红帽® 身份管理器 7.5。

课程概述

您将学习以下内容:使用安全可靠的容器镜像、镜像仓库和源代码;管理网络和存储隔离;实施应用单点登录;配置适当的安全限制措施和基于服务角色的访问控制。您还将了解现有核心 Linux 技术(如命名空间、cgroup、seccomp、功能和 SELinux)能够如何为强大且成熟的主机环境提供高度安全的容器。

课程内容摘要

  • 学习 Linux 多租户隔离和最小特权技术。
  • 调查可信的存储库,以及签名和扫描镜像。
  • 安全防护持续集成和持续开发(CI/CD)流程。
  • 集成 Web 应用单点登录。
  • 自动化基于策略的部署工作。
  • 配置安全环境限制(SCC)。
  • 管理 API 访问控制。
  • 提供安全网络 I/O。
  • 提供安全存储 I/O。

课程培训对象

本课程专为利用红帽企业 Linux 系统和红帽 OpenShift 容器平台,负责设计、实施、维护和管理容器化应用安全性的专业人员而设计,包括:

  • 系统管理员
  • IT 安全管理员
  • IT 安全工程师
  • DevOps 工程师
  • 云开发人员
  • 云架构师

课程前提条件

课程大纲

介绍主机安全技术
了解促使红帽企业 Linux 成为强大而可靠的容器主机背后的核心技术。
建立可信的容器镜像
介绍构成红帽镜像生态系统的镜像仓库、服务和方法。
安全防护构建流程
了解将安全检查集成到构建和部署流程中的自动化方法。
管理用户访问控制
应用相应方法,为运维人员和 Web 应用集成和管理用户身份验证。
控制部署环境
学习容器平台如何通过策略和自动化来防护部署流程。
管理安全平台编排
学习容器平台如何通过策略和基础架构来防护编排流程。
提供安全网络 I/O
了解支持多租户和项目隔离的技术和控制功能。
提供安全存储 I/O
通过深入了解相关技术和控制功能,实现多租户授权存储访问。

注:随着技术进步和基础工作性质的变化,课程大纲可能会随时更改。如果您对本课程存有任何疑问,欢迎随时联系我们

培训的积极影响

企业获益

容器和容器编排平台(如 OpenShift 和 Kubernetes),已在企业计算中越来越普及。而容器环境中也已开始出现新的攻击途径、漏洞和漏洞利用。安全防护对企业而言至关重要,而向容器化微服务的迁移颠覆了基于网络的传统安全模型。开发人员必须证明自己的代码、镜像和部署工作安全可靠。

本课程旨在帮助学员培养所需的技能,确保为不断发展的容器化应用和 OpenShift 项目提供持续强效的安全防护。OpenShift 是一个基于容器的企业级应用平台,不仅提供红帽企业 Linux 成熟的安全功能,还提供额外机制来保障服务角色访问控制、强化构建流程、源镜像分层信任和受控部署管理。这些安全功能可以帮助企业有效降低安全漏洞的风险,避免因业务中断、品牌受损、失去客户和股东信任及事后补救带来的高昂成本。此外,企业还可借助本课程中的工具来检验是否符合客户、审计员或其他利益相关方设定的合规要求。

红帽创建本课程旨在让客户受益,但是每个公司的情况和所采用的基础架构都有所不同,所以本课程的实际作用可能会存在差异。

个人获益

学习本课程后,您应能够使用红帽 OpenShift 容器平台和红帽企业 Linux 中包含的安全技术来管理安全风险,并帮助满足合规性要求。同时,您还应该掌握以下技能:

  • 使用推荐实践,确保用于容器部署的镜像来源可靠,包括使用安全的镜像仓库、签名镜像、安全访问协议和授权访问控制。
  • 掌握并实施高级 SELinux 技术,以限制用户、流程和虚拟机的访问。
  • 配置安全环境限制措施,以便控制容器集有权执行的操作并明确容器集有权访问的内容。
  • 实施 Linux 计算机安全防护(seccomp)和 Linux 功能,以控制容器化应用的漏洞占用空间。
  • 为 Web 应用实施和配置单点登录,包括通过 JWT 共享令牌。
  • 掌握并实施网络隔离和加密技术,以隔离应用流量,仅允许授权访问。
  • 实施和掌握存储管理技术,以隔离卷存储 I/O,仅允许授权访问。
  • 观察并掌握如何在构建过程中纳入自动安全测试和漏洞扫描,避免向待部署的最终容器镜像中引入任何漏洞利用。
  • 管理容器部署策略和配置,以控制应用配置、资源容量、容器关联和应用需求扩展。
  • 管理 OpenShift 项目访问和配额,以保障私人和授权的自助服务访问,并限制恶意令牌和拒绝服务攻击的风险。