<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="23693" language="de" source="https://portal.flane.ch/swisscom/xml-course/cloudogu-kadcas" lastchanged="2025-10-21T14:52:52+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Kubernetes – Application Developer + Cloud Native Application Security</title><productcode>KADCAS</productcode><vendorcode>CG</vendorcode><vendorname>Cloudogu</vendorname><fullproductcode>CG-KADCAS</fullproductcode><version>1.0</version><objective>&lt;p&gt;Sobald der Kubernetes Cluster bereitgestellt ist (ob nun als managed Service in der Public Cloud oder on Premise durch den Betrieb) kann das DevOps Team starten, darauf Anwendungen zu deployen. Davor macht es Sinn, die Sicherheit des neuen Technologies-Stacks zu durchdenken. Wem obliegt die Verantwortung f&amp;uuml;r diese? Die unterliegende Infrastruktur muss selbstverst&amp;auml;ndlich durch den Betreiber abgesichert sein. Damit ist es allerdings nicht getan. Auch die Anwendungsentwicklern m&amp;uuml;ssen ihren Teil zur Sicherheit beitragen. Das ist auch ohne Kubernetes und Container der Fall, jedoch bringen die neuen Abstraktionen neue Chancen und Herausforderungen mit sich.&lt;/p&gt;
&lt;p&gt;Die Schulung gibt einen &amp;Uuml;berblick dar&amp;uuml;ber, was Entwickler generell beim Thema Security beachten sollten. Im n&amp;auml;chsten Schritt wird dargestellt, welche Angriffsvektoren durch Container dazukommen, welche Verteidigungsmassnahmen und good Practices es gibt. Schliesslich werden die Kubernetes-Bordmittel im Bereich Security vorgestellt und anhand von &amp;Uuml;bungen gezeigt, wie diese eingesetzt werden k&amp;ouml;nnen, um die Anwendungssicherheit zu erh&amp;ouml;hen. Dabei zeigen sich Fallstricke und eine pragmatische good Practice in Benutzung. Dabei werden unter anderem die folgenden Fragen beantwortet:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Was ist f&amp;uuml;r den sicheren Betrieb von Anwendungen in Containern zu beachten?&lt;/li&gt;&lt;li&gt;Welche Bordmittel bietet Kubernetes zum Absichern von Anwendungen?&lt;/li&gt;&lt;li&gt;Sind die Standardeinstellungen in Kubernetes &amp;bdquo;secure by default&amp;ldquo;?&lt;/li&gt;&lt;li&gt;Welche Fallstricke gibt es beim Absichern von Anwendungen auf Kubernetes?&lt;/li&gt;&lt;li&gt;Was sind good Practices f&amp;uuml;r Entwickler beim Thema Cloud Native Security?&lt;/li&gt;&lt;li&gt;Was sollte im Bereich Anwendungssicherheit zus&amp;auml;tzlich beachtet werden, wenn eine Anwendung auf Kubernetes deployt wird?&lt;/li&gt;&lt;li&gt;Welche Tools unterst&amp;uuml;tzen uns beim Thema Sicherheit mit Kubernetes?&lt;/li&gt;&lt;li&gt;Was ist beim Design von Anwendungen in Containern im Bereich Security wichtig?&lt;/li&gt;&lt;li&gt;Ist die Anwendung im Container mehr oder weniger isoliert als in einer virtuellen Maschine?&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Hinweis: Da Kubernetes auf Containern basiert, werden zu Begin der Schulung die wichtigsten Aspekte von Docker&amp;copy; Technologien aufgefrischt. Ein grundlegendes Verst&amp;auml;ndnis von Container-Technologie ist jedoch erforderlich. Die Schulungsinhalte sind unabh&amp;auml;ngig von speziellen Programmiersprachen ausgelegt.&lt;/p&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Basiskenntnisse der Kommandozeile unter Linux (bash, csh, zsh o.&amp;auml;.)&lt;/li&gt;&lt;li&gt;Erfahrung im Paketieren und Deployen von Software ist vorteilhaft&lt;/li&gt;&lt;li&gt;Grundlegende Kenntnisse der Softwareentwicklung. Konkrete Technologien werden nicht vorausgesetzt.&lt;/li&gt;&lt;/ul&gt;</essentials><contents>&lt;h5&gt;Tag1&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Auffrischung Docker&amp;copy; Container &amp;amp; Technologien&lt;/li&gt;&lt;li&gt;Kubernetes-Cluster Grundlagen&lt;/li&gt;&lt;li&gt;Building Blocks von Kubernetes&lt;/li&gt;&lt;li&gt;Benutzung eines Managed Kubernetes Clusters&lt;/li&gt;&lt;li&gt;Zugriff auf Kubernetes per Command Line Interface (kubectl)&lt;/li&gt;&lt;li&gt;Pods&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tag2&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Services, Service Discovery &amp;amp; Loadbalancing&lt;/li&gt;&lt;li&gt;Zero Downtime Deployments&lt;/li&gt;&lt;li&gt;Horizontale Skalierung / Replikation&lt;/li&gt;&lt;li&gt;Storage (Persistent Volumes/Persistent Volume Claims)&lt;/li&gt;&lt;li&gt;State (Stateful Sets)&lt;/li&gt;&lt;li&gt;Namespaces&lt;/li&gt;&lt;li&gt;Weiterf&amp;uuml;hrende Themen f&amp;uuml;r die t&amp;auml;gliche Arbeit&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tag3&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Grundlagen Application Security&lt;/li&gt;&lt;li&gt;Security Context&lt;/li&gt;&lt;li&gt;Role Based Access Control (RBAC)&lt;/li&gt;&lt;li&gt;Pod Security Policies&lt;/li&gt;&lt;li&gt;Network Policies&lt;/li&gt;&lt;li&gt;Fortgeschrittene Security Themen: Security-Mechanismen des Linux Kernels, Sandboxed Container Runtimes&lt;/li&gt;&lt;/ul&gt;</contents><objective_plain>Sobald der Kubernetes Cluster bereitgestellt ist (ob nun als managed Service in der Public Cloud oder on Premise durch den Betrieb) kann das DevOps Team starten, darauf Anwendungen zu deployen. Davor macht es Sinn, die Sicherheit des neuen Technologies-Stacks zu durchdenken. Wem obliegt die Verantwortung für diese? Die unterliegende Infrastruktur muss selbstverständlich durch den Betreiber abgesichert sein. Damit ist es allerdings nicht getan. Auch die Anwendungsentwicklern müssen ihren Teil zur Sicherheit beitragen. Das ist auch ohne Kubernetes und Container der Fall, jedoch bringen die neuen Abstraktionen neue Chancen und Herausforderungen mit sich.

Die Schulung gibt einen Überblick darüber, was Entwickler generell beim Thema Security beachten sollten. Im nächsten Schritt wird dargestellt, welche Angriffsvektoren durch Container dazukommen, welche Verteidigungsmassnahmen und good Practices es gibt. Schliesslich werden die Kubernetes-Bordmittel im Bereich Security vorgestellt und anhand von Übungen gezeigt, wie diese eingesetzt werden können, um die Anwendungssicherheit zu erhöhen. Dabei zeigen sich Fallstricke und eine pragmatische good Practice in Benutzung. Dabei werden unter anderem die folgenden Fragen beantwortet:


- Was ist für den sicheren Betrieb von Anwendungen in Containern zu beachten?
- Welche Bordmittel bietet Kubernetes zum Absichern von Anwendungen?
- Sind die Standardeinstellungen in Kubernetes „secure by default“?
- Welche Fallstricke gibt es beim Absichern von Anwendungen auf Kubernetes?
- Was sind good Practices für Entwickler beim Thema Cloud Native Security?
- Was sollte im Bereich Anwendungssicherheit zusätzlich beachtet werden, wenn eine Anwendung auf Kubernetes deployt wird?
- Welche Tools unterstützen uns beim Thema Sicherheit mit Kubernetes?
- Was ist beim Design von Anwendungen in Containern im Bereich Security wichtig?
- Ist die Anwendung im Container mehr oder weniger isoliert als in einer virtuellen Maschine?
Hinweis: Da Kubernetes auf Containern basiert, werden zu Begin der Schulung die wichtigsten Aspekte von Docker© Technologien aufgefrischt. Ein grundlegendes Verständnis von Container-Technologie ist jedoch erforderlich. Die Schulungsinhalte sind unabhängig von speziellen Programmiersprachen ausgelegt.</objective_plain><essentials_plain>- Basiskenntnisse der Kommandozeile unter Linux (bash, csh, zsh o.ä.)
- Erfahrung im Paketieren und Deployen von Software ist vorteilhaft
- Grundlegende Kenntnisse der Softwareentwicklung. Konkrete Technologien werden nicht vorausgesetzt.</essentials_plain><contents_plain>Tag1


- Auffrischung Docker© Container &amp; Technologien
- Kubernetes-Cluster Grundlagen
- Building Blocks von Kubernetes
- Benutzung eines Managed Kubernetes Clusters
- Zugriff auf Kubernetes per Command Line Interface (kubectl)
- Pods
Tag2


- Services, Service Discovery &amp; Loadbalancing
- Zero Downtime Deployments
- Horizontale Skalierung / Replikation
- Storage (Persistent Volumes/Persistent Volume Claims)
- State (Stateful Sets)
- Namespaces
- Weiterführende Themen für die tägliche Arbeit
Tag3


- Grundlagen Application Security
- Security Context
- Role Based Access Control (RBAC)
- Pod Security Policies
- Network Policies
- Fortgeschrittene Security Themen: Security-Mechanismen des Linux Kernels, Sandboxed Container Runtimes</contents_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="DE" currency="EUR">2698.00</price></pricelist><miles/></course>