© 2025, id21650951 41
СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ
Благодаря готовым учебным материалам для работы в классе и дистанционно
Скидки до 50 % на комплекты
только до
Готовые ключевые этапы урока всегда будут у вас под рукой
Организационный момент
Проверка знаний
Объяснение материала
Закрепление изученного
Итоги урока
Усиление защиты кластера является ключевой компетенцией экзамена Certified Kubernetes Security Specialist (CKS) и необходимо для защиты кластеров Kubernetes от распространенных ошибок конфигурации и векторов атак. Эта сертификация оценивает вашу практическую способность обнаруживать и устранять проблемы защиты в таких ключевых областях, как ошибки конфигурации аутентификации, чрезмерно разрешительные роли RBAC, небезопасный доступ к API и некорректно управляемые политики безопасности подов. Кандидаты проверяются на способность проводить аудит и устранять реальные проблемы с помощью таких инструментов, как kube-bench, kubectl, а также ручного просмотра манифестов конфигурации. Частой проблемой является непреднамеренное предоставление привилегий администратора кластера при привязке ролей, что делает критически важные сервисы уязвимыми. Понимание того, как выявлять опасные разрешения, ограничивать доступ к Kubernetes API и обеспечивать минимальные привилегии с помощью сетевых политик, крайне важно для защиты плоскости управления и успешной сдачи экзамена.
Другой распространенный сценарий устранения неполадок связан с неправильной настройкой контроллеров допуска или отсутствием конфигураций контекста безопасности, что может ослабить изоляцию подов и безопасность среды выполнения. Кандидаты должны уметь устранять неполадки, вызванные политиками допуска PodSecurity, просматривать журналы аудита на предмет заблокированных действий и перенастраивать контексты безопасности для внедрения передовых практик. Кроме того, диагностика проблем с шифрованием etcd, ротацией сертификатов и неправильной настройкой флагов сервера API требует глубокого понимания внутренних механизмов Kubernetes. На экзамене могут возникнуть вопросы о том, как повторно включить отключенное ведение журнала, исправить небезопасную конечную точку etcd или повторно применить сетевую политику, которая не работает из-за неправильной маркировки пространства имен. Освоение этих навыков гарантирует, что вы будете готовы обнаруживать уязвимости безопасности и быстро внедрять меры по их устранению в соответствии со стандартами усиления защиты Kubernetes. Чтобы подготовиться к устранению неполадок, связанных со сценариями усиления защиты кластера на экзамене CKS, необходимо получить практический опыт работы с настройкой кластера и инструментами безопасности. Начните с изучения официальной документации Kubernetes и бенчмарков CIS для безопасности Kubernetes. Отработайте такие задачи по усилению безопасности, как отключение анонимного доступа, включение ведения журнала аудита и настройка ограничений RBAC в лабораторной среде. Изучите распространённые ошибки конфигурации, проверьте настройки безопасности на уровне узлов и используйте такие инструменты, как kube-hunter и audit2rbac, для моделирования и устранения уязвимостей безопасности. Надёжные ресурсы, такие как Pass4Success, предлагают
Какова основная цель включения плагина NodeRestriction в Kubernetes?
A. Ограничить создание подов на узлах.
B. Разрешить изменять собственные объекты Node и Pod только kubelets.
C. Включить журналирование событий на уровне узлов.
Правильный ответ B:
Плагин NodeRestriction гарантирует, что kubelets смогут изменять только те ресурсы Node и Pod, которые принадлежат им самим, предотвращая несанкционированный доступ к конфигурациям других узлов.
Какой флаг kube-apiserver следует установить, чтобы обеспечить доступ к API-серверу Kubernetes только авторизованным пользователям?
A. -anonymous-auth=true
B. -authorization-mode=AlwaysAllow
C. -anonymous-auth=false
Правильный ответ C:
Параметр -anonymous-auth=false отключает неаутентифицированные запросы API, повышая общую безопасность кластера и усиливая его защиту.
Какая угроза безопасности возникает, если контейнер работает с включённой возможностью CAP_SYS_ADMIN?
A. Контейнер не может получить доступ к API Kubernetes.
B. Контейнер может изменить свой рабочий каталог.
C. Контейнер имеет привилегии, аналогичные правам root, и может скомпрометировать хост.
Правильный ответ C:
CAP_SYS_ADMIN — это мощная возможность Linux, которая позволяет контейнеру выполнять различные административные операции. Если её не удалить, это создаёт значительную угрозу безопасности.
© 2025, id21650951 41