Red Hat Security: Securing Containers and OpenShift – Online

Cas Training > Nuestros cursos > Red Hat Security: Securing Containers and OpenShift – Online
Icono Duración del curso
Duración del curso
90 días
Lugar de impartición
En este momento no hay convocatorias abiertas
Icono modalidad del curso
Modalidad de impartición
Online
Icono Fecha del curso
Fecha de inicio
En este momento no hay convocatorias abiertas

Acerca del curso

El objetivo de Red Hat Security: Securing Containers and OpenShift (DO425) es ayudar a los administradores y los especialistas en seguridad a identificar y reducir las amenazas a la infraestructura basada en contenedores de OpenShift. El plan de estudios también analiza cómo implementar y gestionar la arquitectura, las políticas y los procedimientos seguros de las aplicaciones modernas en contenedores y las redes definidas por software.
Este curso se basa en Red Hat® Enterprise Linux® 7.5, Red Hat® OpenShift® Container Platform 3.11 y Red Hat® Identity Manager 7.5.
Aprenderá a usar las imágenes, los registros y el código fuente de los contenedores seguros y de confianza; a gestionar el aislamiento de la red y del almacenamiento; a implementar el inicio de sesión único de las aplicaciones; y a configurar tanto las restricciones adecuadas de seguridad como el control de acceso al servicio con base en las funciones de los usuarios. También descubrirá la forma en que las tecnologías de Linux esenciales actuales, como los espacios de nombres, los grupos de control, la seguridad informática (seccomp), las funcionalidades y SELinux, proporcionan un entorno de host sólido y consolidado con contenedores realmente seguros.

Objetivos

Después de realizar este curso, podrá utilizar las tecnologías de seguridad que se incluyen en Red Hat OpenShift Container Platform y Red Hat Enterprise Linux para gestionar los riesgos de seguridad y satisfacer los requisitos de cumplimiento. Podrá demostrar las siguientes habilidades:

  • Utilizar prácticas recomendadas para garantizar que las imágenes para la implementación en contenedores provengan de fuentes confiables, lo cual incluye el uso de registros seguros, imágenes firmadas, protocolos de acceso seguros y controles de acceso autorizado.
  • Explicar e implementar técnicas avanzadas de SELinux para restringir el acceso de usuarios, procesos y máquinas virtuales.
  • Configurar las restricciones de seguridad para controlar las acciones que pueden realizar los pods y establecer a qué pueden acceder.
  • Implementar la seguridad informática (seccomp) de Linux y las capacidades de Linux de controlar el tamaño de la vulnerabilidad de una aplicación en contenedores.
  • Implementar y configurar el inicio de sesión único para aplicaciones web, lo cual incluye el uso de JWT para compartir un token.
  • Explicar e implementar técnicas de cifrado y aislamiento de red para separar el tráfico de las aplicaciones, y así permitir el acceso autorizado únicamente.
  • Implementar y explicar técnicas de gestión de almacenamiento para separar la E/S de almacenamiento de volumen para permitir el acceso autorizado únicamente.
  • Observar y explicar cómo se puede extender el proceso de diseño para incluir el escaneo de las vulnerabilidades y las pruebas de seguridad automatizados, a fin de garantizar que no se presenten vulnerabilidades en las imágenes de contenedor definitivas que van a implementarse.
  • Gestionar la configuración y las políticas de implementación de los contenedores para controlar la ubicación de las aplicaciones, la capacidad de los recursos, la afinidad de los contenedores y la escalabilidad de la demanda de aplicaciones.
  • Gestionar las cuotas y el acceso al proyecto de Openshift para garantizar el acceso de autoservicio privado y autorizado, y limitar la exposición a los tokens maliciosos, así como los intentos de denegación de servicio.

Contenidos

  • Descripción de las tecnologías de seguridad de host
    • Comprender las tecnologías esenciales que convierten a Red Hat Enterprise Linux en un host de contenedores sólido y de confianza.
  • Establecer imágenes de contenedores de confianzae
    • Describir los registros, los servicios y los métodos que componen el ecosistema de imágenes de Red Hat
  • Implementar la seguridad en el proceso de diseño
    • Aprender sobre los métodos automatizados para integrar las comprobaciones de seguridad en los canales de diseño e implementación.
  • Controlar el entorno de implementación
    • Determinar la manera en que las políticas y la automatización de una plataforma de contenedores protegen el proceso de implementación.
  • Gestionar la organización de una plataforma segura
    • Gestione el control de tareas, los gestores y los errores de tareas en los playbooks de Ansible.
  • Implementación de archivos en hosts gestionados
    • Estudiar cómo una plataforma de contenedores protege el proceso de organización con políticas e infraestructura.
  • Proporcionar una E/S de red segura.
    • Descubrir las tecnologías y las características de control que permiten la arquitectura multiempresa y el aislamiento del proyecto.
  • Suministrar una E/S de almacenamiento segura
    • Permitir el acceso autorizado al almacenamiento multiempresa gracias a una comprensión firme de las tecnologías y las características de control relacionadas.
Compartir:

Solicita información

Responsable del tratamiento: CAS TRAINING, S.L., con C.I.F.: B83133629 y domicilio en Calle de la Basílica 19 - 28020 Madrid.

Finalidad: Gestión de usuarios de la página web, atender las consultas planteadas y recibir información acerca de nuestros servicios.

Legitimación: Consentimiento otorgado marcando la correspondiente casilla de verificación, de acuerdo con el art. 6.1. a) RGPD. Sus datos personales serán tratados en base a nuestra política de privacidad.

Destinatarios: No se cederán datos a terceros, salvo obligación legal.

Derechos: Puede solicitar el acceso, rectificación, supresión, portabilidad, limitación, oposición, no ser objeto de decisiones automatizadas, respecto al tratamiento de sus datos de carácter personal, así como a obtener información clara y transparente sobre el tratamiento de sus datos, tal como se explica en la información adicional. A su vez, puede retirar su consentimiento cuando lo considere. No obstante, le informamos que en caso de que usted entienda que sus derechos se han visto menoscabados, puede ejercer sus derechos dirigiéndose a rgpd@cas-training.com o presentar una reclamación ante la Agencia Española de Protección de Datos (AEPD).

Información adicional: Puede consultar información adicional y detallada sobre protección de datos en nuestra página web, pinchando aquí.

Solicitar Información
Mensaje enviado correctamente
No se ha enviado su mensaje. Por favor revisa los campos e inténtalo otra vez.