Inhaltsverzeichnis
- Seminarprofil
- Lernziele
- Zielgruppe
- Voraussetzungen
- Themenschwerpunkte
- Praxisanteil
- Einsatzszenarien
Seminarprofil
Im Mittelpunkt steht die konsequente Absicherung von Workloads über Identitäten, Labels und Richtlinien. Das Seminar führt von den Grundlagen der Segmentierung bis zu belastbaren Richtlinienmustern für produktive Cluster und zeigt, wie Sicherheitsanforderungen mit Cilium reproduzierbar und nachvollziehbar umgesetzt werden. Zwei Tage sind angemessen, weil die Schulung gezielt auf Policy-Design, Segmentierung und Sicherheitsregeln ausgerichtet ist. Das Format bietet ausreichend Raum für Konzeption, Fehleranalyse und Hands-on-Validierung typischer Regelwerke.
Lernziele
- Zero-Trust-Konzepte in Kubernetes mit Cilium fachlich und technisch umsetzen
- CiliumNetworkPolicy und Kubernetes NetworkPolicy zielgerichtet unterscheiden und einsetzen
- L3-, L4- und L7-Regeln strukturiert entwickeln und testen
- Label- und Identitätsmodelle für saubere Policy-Architekturen gestalten
- typische Policy-Fehlerbilder systematisch erkennen und beheben
Zielgruppe
Das Seminar ist für Teams geeignet, die Cluster absichern, Compliance-Anforderungen umsetzen oder bestehende Netzwerkregeln in ein identitätsbasiertes Sicherheitsmodell überführen wollen.
Voraussetzungen
Erforderlich sind Kubernetes-Basiskenntnisse, insbesondere zu Namespaces, Pods, Services und Kommunikation zwischen Workloads. Kenntnisse in YAML und grundlegende Security-Praxis sind hilfreich.
Themenschwerpunkte
- Zero-Trust-Architekturen im Kubernetes-Umfeld
- Identitäten, Labels und der Zusammenhang zu Richtlinien und Workloads
- Policy-Modelle mit Kubernetes NetworkPolicy und CiliumNetworkPolicy
- Ingress-, Egress- und L7-Regeln für HTTP-, DNS- und servicebezogene Szenarien
- Best Practices für Standardregeln, Ausnahmen, Governance und Freigabeprozesse
- Fehlersuche, Sichtprüfung und Validierung von Richtlinien im Betrieb
Praxisanteil
Im Praxisteil werden Policies für typische Mikroservice-Szenarien entwickelt, schrittweise verfeinert und gegen reale Kommunikationsmuster validiert. Behandelt werden auch Negative-Tests, Policy-Drift und der sichere Rollout in produktionsnahen Umgebungen.
Einsatzszenarien
Relevante Anwendungsfälle sind Mandantentrennung, Absicherung sensibler Backends, DNS- und API-Kontrolle, Härtung interner Plattformdienste und der schrittweise Einstieg in Zero Trust.
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: € 1.198 zzgl. MwSt. Inhaus: € 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Security Engineers, Kubernetes-Administratoren, DevSecOps-Teams, Plattformbetrieb |
| Voraussetzungen: | Kubernetes-Grundlagen, Services, Namespaces und Basiswissen zu Netzwerkkommunikation |
| Standorte: | Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhouse, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 43 (720) 022000 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
