{"course":{"productid":35833,"modality":6,"active":true,"language":"de","title":"Securing Kubernetes Clusters with Red Hat Advanced Cluster Security","productcode":"DO430","vendorcode":"RH","vendorname":"Red Hat","fullproductcode":"RH-DO430","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/redhat-do430","objective":"<h5>Auswirkungen auf die Organisation<\/h5><p>Der Kurs Securing Kubernetes Clusters with Red Hat Advanced Cluster Security unterst&uuml;tzt Kunden, die containerisierte Workloads auf Kubernetes ausf&uuml;hren und h&auml;ufig mit verschiedenen sicherheitsrelevanten Herausforderungen konfrontiert sind, darunter:<\/p>\n<ul>\n<li>Verz&ouml;gerungen bei Container Deployments aufgrund von Sicherheitsproblemen<\/li><li>Umsatzverlust aufgrund von Sicherheitsvorf&auml;llen im Zusammenhang mit Kubernetes<\/li><li>Verringerte Entwicklungsproduktivit&auml;t aufgrund des zeitlichen Aufwands im Zusammenhang mit Sicherheitsbedenken<\/li><li>In diesem Kurs werden die von RHACS bereitgestellten umsetzbaren L&ouml;sungen zur Bew&auml;ltigung dieser Herausforderungen erl&auml;utert. Damit k&ouml;nnen Unternehmen ihre Teams dabei unterst&uuml;tzen, Kubernetes-Umgebungen effektiver abzusichern und Entwicklungs-Workflows zu optimieren, sowie Sicherheitspr&uuml;fungen bereits in fr&uuml;hen Phasen einbeziehen.<\/li><\/ul><h5>Auswirkungen auf Einzelne<\/h5><p>Nach Abschluss des Kurses sind die Teilnehmer in der Lage, RHACS zu installieren und zu verwenden sowie ihre Kubernetes-Workloads und -Cluster gem&auml;ss den Best Practices der Branche zu sichern.<\/p>\n<p>Sie k&ouml;nnen folgende Aufgaben ausf&uuml;hren:<\/p>\n<ul>\n<li>Installieren von RHACS Central und Importieren sicherer Cluster<\/li><li>Beheben von Fehlern und allgemeinen Installationsproblemen<\/li><li>Interpretieren von Schwachstellenergebnissen und Generieren von Berichten<\/li><li>Identifizieren und Mindern von Risiken in Deployments<\/li><li>Erstellen und Durchsetzen von Build-, Deployment- und Runtime-Richtlinien<\/li><li>Implementieren von Richtlinienpr&uuml;fungen in einer CI\/CD-Pipeline zur Sicherung der Softwarelieferkette<\/li><li>Anwenden von Netzwerksegmentierung zur Reduzierung von Angriffen<\/li><li>Generieren und Anwenden von Netzwerkrichtlinien in einer CI\/CD-Pipeline mithilfe von roxctl-Befehlen<\/li><li>Verwalten und Abrufen von Compliance-Nachweisen<\/li><li>Anwenden von Drittanbieter-Integrationen f&uuml;r zentrale Warnmeldungen, Backups und Wiederherstellungen sowie das Identit&auml;ts- und Berechtigungsmanagement<\/li><\/ul>","essentials":"<p><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/redhat-do280\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Red Hat OpenShift Administration II: Configuring a Production Cluster <span class=\"fl-prod-pcode\">(DO280)<\/span><\/a><\/span><\/p>","audience":"<ul>\n<li>Sicherheitsfachkr&auml;fte, die f&uuml;r die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind<\/li><li>Fachkr&auml;fte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen<\/li><li>Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI\/CD-Pipeline integrieren, um f&uuml;r eine sichere Bereitstellung und kontinuierliche &Uuml;berwachung containerisierter Anwendungen zu sorgen<\/li><\/ul>","contents":"<ul>\n<li>Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme<\/li><li>Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmassnahmen zu priorisieren<\/li><li>Implementieren und Durchsetzen von RHACS-Richtlinien in s&auml;mtlichen Phasen der Richtliniendurchsetzung, um die CI\/CD-Pipeline zu sichern und die Softwarelieferkette zu sch&uuml;tzen<\/li><li>Identifizieren und Schliessen von Sicherheitsl&uuml;cken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI\/CD-Pipeline<\/li><li>Ausf&uuml;hren von integrierten Compliance-Scans sowie Installieren und Ausf&uuml;hren des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen<\/li><li>Integrieren von RHACS in externe Komponenten, um zus&auml;tzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identit&auml;ts- und Berechtigungsmanagement<\/li><\/ul>","outline":"<h5>Installation von Red Hat Advanced Cluster Security for Kubernetes<\/h5><p>Die RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben<\/p>\n<h5>Schwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes<\/h5><p>Ergebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmassnahmen zu priorisieren<\/p>\n<h5>Richtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes<\/h5><p>RHACS-Richtlinien in s&auml;mtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI\/CD-Pipeline zu sichern und die Softwarelieferkette zu sch&uuml;tzen<\/p>\n<h5>Netzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes<\/h5><p>Sicherheitsl&uuml;cken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schliessen sowie die generierten Netzwerkrichtlinien in einer CI\/CD-Pipeline anwenden<\/p>\n<h5>Verwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes<\/h5><p>Integrierte Compliance-Scans ausf&uuml;hren und den Compliance-Operator installieren und ausf&uuml;hren, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen<\/p>\n<h5>Integration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes<\/h5><p>RHACS in externe Komponenten integrieren, um zus&auml;tzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identit&auml;ts- und Berechtigungsmanagement<\/p>","summary":"<p>Bew&auml;ltigen Sie Sicherheitsherausforderungen, indem Sie Red Hat Advanced Cluster Security for Kubernetes in einer OpenShift Cluster-Umgebung einsetzen.<\/p>\n<p>Kunden m&ouml;chten wissen, wie Red Hat Advanced Cluster Security for Kubernetes (RHACS) sie bei der Bew&auml;ltigung ihrer Sicherheitsherausforderungen unterst&uuml;tzen kann. Ihre Sicherheitsteams haben jedoch m&ouml;glicherweise keine Erfahrung mit Kubernetes und OpenShift, was die Implementierung erschweren kann. Dabei haben die Sicherheitsteams insbesondere folgende Anforderungen:<\/p>\n<ul>\n<li>Integration von RHACS in DevOps-Praktiken und Automatisierung von DevSecOps mit RHACS, damit Teams Lieferketten, Infrastruktur und Workloads operationalisieren und sichern k&ouml;nnen<\/li><li>Bewertung der Compliance basierend auf branchen&uuml;blichen Benchmarks und Anleitungen zur Fehlerbehebung<\/li><li>Anwendung von Schwachstellenmanagement, Richtliniendurchsetzung und Netzwerksegmentierung zur Sicherung ihrer Workloads<\/li><\/ul><p>RHACS-Kunden verwenden m&ouml;glicherweise bereits externe Image Registries und SIEM-Tools (Security Information and Event Management). Sie m&uuml;ssen RHACS in ihre vorhandenen externen Komponenten integrieren, um ihre Sicherheitsziele zu erreichen.<\/p>","objective_plain":"Auswirkungen auf die Organisation\n\nDer Kurs Securing Kubernetes Clusters with Red Hat Advanced Cluster Security unterst\u00fctzt Kunden, die containerisierte Workloads auf Kubernetes ausf\u00fchren und h\u00e4ufig mit verschiedenen sicherheitsrelevanten Herausforderungen konfrontiert sind, darunter:\n\n\n- Verz\u00f6gerungen bei Container Deployments aufgrund von Sicherheitsproblemen\n- Umsatzverlust aufgrund von Sicherheitsvorf\u00e4llen im Zusammenhang mit Kubernetes\n- Verringerte Entwicklungsproduktivit\u00e4t aufgrund des zeitlichen Aufwands im Zusammenhang mit Sicherheitsbedenken\n- In diesem Kurs werden die von RHACS bereitgestellten umsetzbaren L\u00f6sungen zur Bew\u00e4ltigung dieser Herausforderungen erl\u00e4utert. Damit k\u00f6nnen Unternehmen ihre Teams dabei unterst\u00fctzen, Kubernetes-Umgebungen effektiver abzusichern und Entwicklungs-Workflows zu optimieren, sowie Sicherheitspr\u00fcfungen bereits in fr\u00fchen Phasen einbeziehen.\nAuswirkungen auf Einzelne\n\nNach Abschluss des Kurses sind die Teilnehmer in der Lage, RHACS zu installieren und zu verwenden sowie ihre Kubernetes-Workloads und -Cluster gem\u00e4ss den Best Practices der Branche zu sichern.\n\nSie k\u00f6nnen folgende Aufgaben ausf\u00fchren:\n\n\n- Installieren von RHACS Central und Importieren sicherer Cluster\n- Beheben von Fehlern und allgemeinen Installationsproblemen\n- Interpretieren von Schwachstellenergebnissen und Generieren von Berichten\n- Identifizieren und Mindern von Risiken in Deployments\n- Erstellen und Durchsetzen von Build-, Deployment- und Runtime-Richtlinien\n- Implementieren von Richtlinienpr\u00fcfungen in einer CI\/CD-Pipeline zur Sicherung der Softwarelieferkette\n- Anwenden von Netzwerksegmentierung zur Reduzierung von Angriffen\n- Generieren und Anwenden von Netzwerkrichtlinien in einer CI\/CD-Pipeline mithilfe von roxctl-Befehlen\n- Verwalten und Abrufen von Compliance-Nachweisen\n- Anwenden von Drittanbieter-Integrationen f\u00fcr zentrale Warnmeldungen, Backups und Wiederherstellungen sowie das Identit\u00e4ts- und Berechtigungsmanagement","essentials_plain":"Red Hat OpenShift Administration II: Configuring a Production Cluster (DO280)","audience_plain":"- Sicherheitsfachkr\u00e4fte, die f\u00fcr die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind\n- Fachkr\u00e4fte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen\n- Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI\/CD-Pipeline integrieren, um f\u00fcr eine sichere Bereitstellung und kontinuierliche \u00dcberwachung containerisierter Anwendungen zu sorgen","contents_plain":"- Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme\n- Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmassnahmen zu priorisieren\n- Implementieren und Durchsetzen von RHACS-Richtlinien in s\u00e4mtlichen Phasen der Richtliniendurchsetzung, um die CI\/CD-Pipeline zu sichern und die Softwarelieferkette zu sch\u00fctzen\n- Identifizieren und Schliessen von Sicherheitsl\u00fccken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI\/CD-Pipeline\n- Ausf\u00fchren von integrierten Compliance-Scans sowie Installieren und Ausf\u00fchren des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen\n- Integrieren von RHACS in externe Komponenten, um zus\u00e4tzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identit\u00e4ts- und Berechtigungsmanagement","outline_plain":"Installation von Red Hat Advanced Cluster Security for Kubernetes\n\nDie RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben\n\nSchwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes\n\nErgebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmassnahmen zu priorisieren\n\nRichtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes\n\nRHACS-Richtlinien in s\u00e4mtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI\/CD-Pipeline zu sichern und die Softwarelieferkette zu sch\u00fctzen\n\nNetzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes\n\nSicherheitsl\u00fccken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schliessen sowie die generierten Netzwerkrichtlinien in einer CI\/CD-Pipeline anwenden\n\nVerwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes\n\nIntegrierte Compliance-Scans ausf\u00fchren und den Compliance-Operator installieren und ausf\u00fchren, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen\n\nIntegration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes\n\nRHACS in externe Komponenten integrieren, um zus\u00e4tzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identit\u00e4ts- und Berechtigungsmanagement","summary_plain":"Bew\u00e4ltigen Sie Sicherheitsherausforderungen, indem Sie Red Hat Advanced Cluster Security for Kubernetes in einer OpenShift Cluster-Umgebung einsetzen.\n\nKunden m\u00f6chten wissen, wie Red Hat Advanced Cluster Security for Kubernetes (RHACS) sie bei der Bew\u00e4ltigung ihrer Sicherheitsherausforderungen unterst\u00fctzen kann. Ihre Sicherheitsteams haben jedoch m\u00f6glicherweise keine Erfahrung mit Kubernetes und OpenShift, was die Implementierung erschweren kann. Dabei haben die Sicherheitsteams insbesondere folgende Anforderungen:\n\n\n- Integration von RHACS in DevOps-Praktiken und Automatisierung von DevSecOps mit RHACS, damit Teams Lieferketten, Infrastruktur und Workloads operationalisieren und sichern k\u00f6nnen\n- Bewertung der Compliance basierend auf branchen\u00fcblichen Benchmarks und Anleitungen zur Fehlerbehebung\n- Anwendung von Schwachstellenmanagement, Richtliniendurchsetzung und Netzwerksegmentierung zur Sicherung ihrer Workloads\nRHACS-Kunden verwenden m\u00f6glicherweise bereits externe Image Registries und SIEM-Tools (Security Information and Event Management). Sie m\u00fcssen RHACS in ihre vorhandenen externen Komponenten integrieren, um ihre Sicherheitsziele zu erreichen.","skill_level":"Expert","version":"2","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2175},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2805},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2805},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":2805},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2805},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":2385},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":2805},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2805}}},"lastchanged":"2026-03-16T18:32:06+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/35833","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/redhat-do430"}}