Red Hat Security: Securing Containers and OpenShift

Код
DO425
Продолжительность
4 дн.
Цена
98 500
О курсе

Курс Red Hat Security: Securing Containers and OpenShift (DO425) предназначен для того, чтобы помочь администраторам инфраструктуры и специалистам по безопасности научиться распознавать и минимизировать угрозы для контейнерной инфраструктуры OpenShift.

Курс содержит информацию о том, как спроектировать безопасную архитектуру, как управлять политиками и процедурами в современных контейнерных приложениях и программно-определяемых сетях.

Вы узнаете об использовании безопасных и надежных образов контейнеров, реестров и исходного кода; управлении сетью и изоляцией хранилища; реализации технологии единого входа в приложение и настройке соответствующих ограничений безопасности и управления доступом на основе ролей служб.

Также вы узнаете, как существующие основные технологии Linux, такие как пользовательское пространство имен, cgroups, seccomp capabilities и SELinux, обеспечивают надежную и проверенную среду хоста с надежно защищенными контейнерами.

Курс основан на Red Hat® Enterprise Linux® 7.5, Red Hat® OpenShift® Container Platform 3.11 и Red Hat® Identity Manager 7.5.

Для кого этот курс

Курс предназначен для профессионалов, отвечающих за разработку, внедрение, обслуживание и управление безопасностью контейнерных приложений в системах Red Hat Enterprise Linux и в установках Red Hat OpenShift Container Platform, включая следующих специалистов:

  • Системные администраторы
  • Администраторы ИТ-безопасности
  • Инженеры ИТ-безопасности
  • DevOps инженеры
  • Облачные разработчики
  • Облачные архитекторы
Требуемые знания и навыки

Для успешного прохождения данного курса желательно:

  • иметь сертификат Red Hat (RHCE®) или соответствующий данному уровню объём знаний и опыт работы с Red Hat Enterprise Linux;
  • иметь сертификат Red Hat Certified Specialist in OpenShift Administration или соответствующий данному уровню объём знаний и опыт работы с Red Hat OpenShift Container Platform.
Приобретаемые навыки

По окончании курса вы сможете использовать технологии безопасности, входящие в со-став Red Hat OpenShift Container Platform и Red Hat Enterprise Linux, для управления рисками, связанными с нарушением информационной безопасности, и обеспечения соответствия требованиям.

После прохождения курса вы получите навыки, позволяющие вам:

  • Использовать рекомендуемые практики для обеспечения того, чтобы образы для развертывания контейнеров поступали из надежных источников, включая использование безопасных реестров, подписанных образов, протоколов безопасного доступа и авторизованного контроля доступа.
  • Обосновывать и внедрять передовые методы SELinux для ограничения доступа пользователей, процессов и виртуальных машин.
  • Настраивать ограничения контекста безопасности для контроля над действиями, выполняемыми модулями, а также для объявления того, к чему у модуля есть доступ.
  • Использовать функции механизма компьютерной безопасности Linux (seccomp) и привилегий Linux (capabilities) для контроля степени уязвимости контейнерного приложения.
  • Внедрять и настраивать единый вход для веб-приложений, включая использование JWT для совместного использования токенов.
  • Обосновывать и реализовывать методы изоляции и шифрования сети для разделения трафика приложений с целью разрешения только авторизованного доступа.
  • Внедрять и обосновывать методы управления хранилищем для разделения операций ввода-вывода томов с целью разрешения только авторизованного доступа.
  • Видеть и понимать, как можно расширить процесс сборки, включив в него автоматическое тестирование безопасности и сканирование уязвимостей, чтобы гарантировать, что никакие эксплойты не будут внедрены в окончательные образы контейнера для развертывания.
  • Управлять политиками и настройками развертывания контейнеров, чтобы контролировать размещение приложений, емкость ресурсов, связку контейнеров и масштабирование требований приложений.
  • Управление доступом к проектам OpenShift и квотами для обеспечения частного и авторизованного самостоятельного доступа, а также для ограничения доступа неавторизованных токенов и предотвращение попыток отказа в обслуживании.