Certified Kubernetes Security Specialist (CKS)

Total time
Location
At location, Online
Starting date and place

Certified Kubernetes Security Specialist (CKS)

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 7.9 GFU Cyrus AG has an average rating of 7.9 (out of 13 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
23 Feb 2026 until 26 Feb 2026
computer Online: Zoom
23 Feb 2026 until 26 Feb 2026
placeKöln
26 May 2026 until 29 May 2026
computer Online: Zoom
26 May 2026 until 29 May 2026
placeKöln
24 Aug 2026 until 27 Aug 2026
computer Online: Zoom
24 Aug 2026 until 27 Aug 2026
placeKöln
23 Nov 2026 until 26 Nov 2026
computer Online: Zoom
23 Nov 2026 until 26 Nov 2026
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Teilnahme am Seminar verfügen Sie über ein breites Spektrum an Best Practices zur  Absicherung von Container-basierten Anwendungen und  Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit.

Inhalt

  • Cluster-Setup
    • Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken
    • CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen
    • (etcd, kubelet, kubedns, kubeapi)
    • Korrekte Einrichtung von Ingress-Objekten mit Sicherheitskontrolle
    • Knotenmetadaten und Endpunkte schützen
    • Verwendung und den Zugriff auf GUI-Elemente minimieren
    •  Plattform-Binärdateien vor der Bereitstellung überprüfen
  • Cluster-Sicherheit
    • Besc…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: Cisco, CompTIA A+ / Network+ / Security+, IT Security, Professional Networking, and Security.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Nach Teilnahme am Seminar verfügen Sie über ein breites Spektrum an Best Practices zur  Absicherung von Container-basierten Anwendungen und  Kubernetes-Plattformen während der Erstellung, Bereitstellung und Laufzeit.

Inhalt

  • Cluster-Setup
    • Netzwerksicherheitsrichtlinien, um den Zugriff auf Clusterebene einzuschränken
    • CIS-Benchmark, um die Sicherheitskonfiguration von Kubernetes-Komponenten zu überprüfen
    • (etcd, kubelet, kubedns, kubeapi)
    • Korrekte Einrichtung von Ingress-Objekten mit Sicherheitskontrolle
    • Knotenmetadaten und Endpunkte schützen
    • Verwendung und den Zugriff auf GUI-Elemente minimieren
    •  Plattform-Binärdateien vor der Bereitstellung überprüfen
  • Cluster-Sicherheit
    • Beschränken des Zugriffs auf die Kubernetes-API
    • Verwenden von rollenbasierte Zugriffskontrollen, um die Gefährdung zu minimieren
    • Dienstkonten Deaktivieren und Berechtigungen reduzieren
    • Kubernetes regelmäßig aktualisieren
  • System-Sicherheit
    • Host-Betriebssystems Angriffsfläche reduzieren
    • IAM-Rollen reduzieren
    • Minimieren des externen Zugriffs auf das Netzwerk
    • Verwenden von geeignete Kernel-Hardening-Tools wie AppArmor, seccomp
  • Minimieren Sie Microservice-Schwachstellen
    • Geeignete Sicherheitsdomänen auf Betriebssystemebene einrichten, z. mit PSP, OPA, Sicherheitskontexten
    • Kubernetes-Secrets verwalten
    • Verwenden von Container-Laufzeit-Sandboxen in mandantenfähigen Umgebungen (z. B. gvisor, kata-Container)
    • Implementieren einer Pod-zu-Pod-Verschlüsselung mithilfe von mTLs
  • Lieferkettensicherheit
    • Minimieren des Fußabdrucks des Basisimages
    • Sichern der Lieferkette: Zugelassene Images auf die Whitelist setzen, signieren und validieren der Builds
    • Statische Analyse von Benutzer-Workloads verwenden (z. B. Kubernetes-Ressourcen, Docker-Dateien)
    • Images auf bekannte Schwachstellen scannen
  • Überwachung, Protokollierung und Laufzeitsicherheit
    • Verhaltensanalysen von Systemaufrufprozessen und Dateiaktivitäten auf dem Host und Container durchführen, um böswillige Aktivitäten zu erkennen
    • Erkennen von Bedrohungen innerhalb der physischen Infrastruktur, Apps, Netzwerke, Daten, Benutzer und Workloads
    • Erkennen aller Angriffsphasen, unabhängig davon, wo sie auftreten und wie sie sich ausbreiten
    • Ausführen einer gründliche analytische Untersuchung und Identifizierung von schlechten Akteuren innerhalb der Umgebung
    • Unveränderlichkeit von Containern zur Laufzeit sicherstellen
    • Verwenden von Überwachungsprotokollen, um den Zugriff zu überwachen
There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.