ESG Reporting - Handbuch

ESG Reporting Handbuch Cover

Handbuch ESG Reporting

Von Grundlagen bis zum automatisierten Report – Alles, was Sie wissen müssen.

Industrien

Finanzen & Versicherungen

Öffentlicher Sektor

ESG Reporting - Individuell für Ihr Unternehmen

Sei Teil unserer Community

Arbeit als Cloud Consultant

About

Kubernetes Security

Der Kurs umfasst praktische Übungen zum Aufbau und zur Sicherung eines Kubernetes-Clusters sowie zur Überwachung und Protokollierung von Sicherheitsereignissen.

Kubernetes Security

Dieser Workshop Kubernetes Security vermittelt Kenntnisse und Fähigkeiten, die für die Aufrechterhaltung der Sicherheit in einer hochkomplexen und dynamischen Kubernetes-Umgebung erforderlich sind. Dieser Kurs befasst sich mit Sicherheitsbelangen für Cloud-Produktionsumgebungen und deckt Themen im Zusammenhang mit der Sicherheits-Container-Lieferkette ab.

Es werden Themen behandelt, die vor der Konfiguration eines Clusters, während der Bereitstellung und im laufenden Betrieb sowie bei der agilen Nutzung auftreten, einschließlich der Frage, wo Sie aktuelle Informationen zu Sicherheit und Schwachstellen finden.

Der Kurs umfasst praktische Übungen zum Aufbau und zur Sicherung eines Kubernetes-Clusters sowie zur Überwachung und Protokollierung von Sicherheitsereignissen.

Kubernetes

Zielgruppe

DevOps und DevSecOps Engineers

Linux Administratoren

Agenda

L

Architektur

  • Komponenten
  • Angriffsvektoren
L

Cluster Installation

  • Zeig mir deine Zertifikate
  • Static Pods
L

Control Plane Security

  • Ports und Firewalling
  • kubelet Absicherung
    • TLS
    • RBAC
    • ServiceAccounts
    • Key-Rotation 
  • etcd Absicherung
    • Separierung
    • Redundanz/Clustering
L

Node-Security

  • Absicherung Betriebssystem (z.B. AppArmor)
  • Auswahl der richtigen Distribution (minimal Host-OS)
  • Patching
L

Cluster-Security

  • Networking (CNI)
  • Network Policies
  • Secret Handling
  • Projekte und Namespaces
  • RBAC
  • Rollout eines neuen Releases
L

Container-Security

  • Shift-left Security
  • CI/CD
  • Auswahl Base Image (z.B. Distroless)
  • Bauen eines minimalen Images (Multi-Staging)
  • Image-Scanning (z.B. aquascan trivy)
L

Workload-Security

  • Pod Security Admission
  • Policy Management (z.B. Kyverno)
L

Audit, Monitoring und Observability

  • Audit Policy Logs
  • Sicherheits Logging
  • Cilium – Hubble
  • Threat Detection (z.B. Falco)
  • Compliance (z.B. kube-bench)
L

Backup und Restore

  • Etcd
  • Cluster-Backup (z.B. Kasten o. Velero)
L

Fragen & Diskussion

Ziele

Dieser Kurs vermittelt Kenntnisse und Fähigkeiten, die für die Aufrechterhaltung der Sicherheit in einer hochkomplexen und dynamischen Kubernetes-Umgebung erforderlich sind.

Kontaktieren Sie unseren Vertrieb

Vielen Dank für Ihr Interesse an Pexon. Füllen Sie schnell und unkompliziert das Kontaktformular aus und wir melden uns innerhalb von 48h bei Ihnen.

Das sind die nächsten Schritte

1 img

Telefonisches Erstgespräch

In unserem telefonischen Erstgespräch wird sich unsere Sales Abteilung gemeinsam mit Ihnen einen ersten Überblick über Ihr Unternehmen und Ihre Ziele verschaffen.

2 img

Experten Beratung

Im zweiten Schritt folgt unsere Expertenberatung in der entsprechenden Fachabteilung.

3 img

Angebot

Danach erhalten Sie von uns ein Angebot entsprechend dem Vermittlungsauftrag.

Pham Phillip

Phillip Pham

Geschäftsführer


Group 8

bild-von-paul-niebler

Paul Niebler

Geschäftsführer


Group 8
Thomas Schmidt

Thomas Schmidt

COO

Mai Schmidt Head of Sales

Mai Schmidt

Head of Sales


Group 8
bild-von-marco-schwarz

Robin Werner

Head of Azure

bild-von-maximilian-haensel

Maximilian Hänsel

Head of AWS


Group 8