<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="35833" language="de" source="https://portal.flane.ch/swisscom/xml-course/redhat-do430" lastchanged="2026-03-16T18:32:06+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Securing Kubernetes Clusters with Red Hat Advanced Cluster Security</title><productcode>DO430</productcode><vendorcode>RH</vendorcode><vendorname>Red Hat</vendorname><fullproductcode>RH-DO430</fullproductcode><version>2</version><objective>&lt;h5&gt;Auswirkungen auf die Organisation&lt;/h5&gt;&lt;p&gt;Der Kurs Securing Kubernetes Clusters with Red Hat Advanced Cluster Security unterst&amp;uuml;tzt Kunden, die containerisierte Workloads auf Kubernetes ausf&amp;uuml;hren und h&amp;auml;ufig mit verschiedenen sicherheitsrelevanten Herausforderungen konfrontiert sind, darunter:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Verz&amp;ouml;gerungen bei Container Deployments aufgrund von Sicherheitsproblemen&lt;/li&gt;&lt;li&gt;Umsatzverlust aufgrund von Sicherheitsvorf&amp;auml;llen im Zusammenhang mit Kubernetes&lt;/li&gt;&lt;li&gt;Verringerte Entwicklungsproduktivit&amp;auml;t aufgrund des zeitlichen Aufwands im Zusammenhang mit Sicherheitsbedenken&lt;/li&gt;&lt;li&gt;In diesem Kurs werden die von RHACS bereitgestellten umsetzbaren L&amp;ouml;sungen zur Bew&amp;auml;ltigung dieser Herausforderungen erl&amp;auml;utert. Damit k&amp;ouml;nnen Unternehmen ihre Teams dabei unterst&amp;uuml;tzen, Kubernetes-Umgebungen effektiver abzusichern und Entwicklungs-Workflows zu optimieren, sowie Sicherheitspr&amp;uuml;fungen bereits in fr&amp;uuml;hen Phasen einbeziehen.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Auswirkungen auf Einzelne&lt;/h5&gt;&lt;p&gt;Nach Abschluss des Kurses sind die Teilnehmer in der Lage, RHACS zu installieren und zu verwenden sowie ihre Kubernetes-Workloads und -Cluster gem&amp;auml;ss den Best Practices der Branche zu sichern.&lt;/p&gt;
&lt;p&gt;Sie k&amp;ouml;nnen folgende Aufgaben ausf&amp;uuml;hren:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Installieren von RHACS Central und Importieren sicherer Cluster&lt;/li&gt;&lt;li&gt;Beheben von Fehlern und allgemeinen Installationsproblemen&lt;/li&gt;&lt;li&gt;Interpretieren von Schwachstellenergebnissen und Generieren von Berichten&lt;/li&gt;&lt;li&gt;Identifizieren und Mindern von Risiken in Deployments&lt;/li&gt;&lt;li&gt;Erstellen und Durchsetzen von Build-, Deployment- und Runtime-Richtlinien&lt;/li&gt;&lt;li&gt;Implementieren von Richtlinienpr&amp;uuml;fungen in einer CI/CD-Pipeline zur Sicherung der Softwarelieferkette&lt;/li&gt;&lt;li&gt;Anwenden von Netzwerksegmentierung zur Reduzierung von Angriffen&lt;/li&gt;&lt;li&gt;Generieren und Anwenden von Netzwerkrichtlinien in einer CI/CD-Pipeline mithilfe von roxctl-Befehlen&lt;/li&gt;&lt;li&gt;Verwalten und Abrufen von Compliance-Nachweisen&lt;/li&gt;&lt;li&gt;Anwenden von Drittanbieter-Integrationen f&amp;uuml;r zentrale Warnmeldungen, Backups und Wiederherstellungen sowie das Identit&amp;auml;ts- und Berechtigungsmanagement&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/redhat-do280&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Red Hat OpenShift Administration II: Configuring a Production Cluster &lt;span class=&quot;fl-prod-pcode&quot;&gt;(DO280)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Sicherheitsfachkr&amp;auml;fte, die f&amp;uuml;r die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind&lt;/li&gt;&lt;li&gt;Fachkr&amp;auml;fte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen&lt;/li&gt;&lt;li&gt;Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI/CD-Pipeline integrieren, um f&amp;uuml;r eine sichere Bereitstellung und kontinuierliche &amp;Uuml;berwachung containerisierter Anwendungen zu sorgen&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme&lt;/li&gt;&lt;li&gt;Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmassnahmen zu priorisieren&lt;/li&gt;&lt;li&gt;Implementieren und Durchsetzen von RHACS-Richtlinien in s&amp;auml;mtlichen Phasen der Richtliniendurchsetzung, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu sch&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;Identifizieren und Schliessen von Sicherheitsl&amp;uuml;cken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI/CD-Pipeline&lt;/li&gt;&lt;li&gt;Ausf&amp;uuml;hren von integrierten Compliance-Scans sowie Installieren und Ausf&amp;uuml;hren des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen&lt;/li&gt;&lt;li&gt;Integrieren von RHACS in externe Komponenten, um zus&amp;auml;tzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identit&amp;auml;ts- und Berechtigungsmanagement&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Installation von Red Hat Advanced Cluster Security for Kubernetes&lt;/h5&gt;&lt;p&gt;Die RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben&lt;/p&gt;
&lt;h5&gt;Schwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes&lt;/h5&gt;&lt;p&gt;Ergebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmassnahmen zu priorisieren&lt;/p&gt;
&lt;h5&gt;Richtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes&lt;/h5&gt;&lt;p&gt;RHACS-Richtlinien in s&amp;auml;mtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu sch&amp;uuml;tzen&lt;/p&gt;
&lt;h5&gt;Netzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes&lt;/h5&gt;&lt;p&gt;Sicherheitsl&amp;uuml;cken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schliessen sowie die generierten Netzwerkrichtlinien in einer CI/CD-Pipeline anwenden&lt;/p&gt;
&lt;h5&gt;Verwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes&lt;/h5&gt;&lt;p&gt;Integrierte Compliance-Scans ausf&amp;uuml;hren und den Compliance-Operator installieren und ausf&amp;uuml;hren, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen&lt;/p&gt;
&lt;h5&gt;Integration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes&lt;/h5&gt;&lt;p&gt;RHACS in externe Komponenten integrieren, um zus&amp;auml;tzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identit&amp;auml;ts- und Berechtigungsmanagement&lt;/p&gt;</outline><objective_plain>Auswirkungen auf die Organisation

Der Kurs Securing Kubernetes Clusters with Red Hat Advanced Cluster Security unterstützt Kunden, die containerisierte Workloads auf Kubernetes ausführen und häufig mit verschiedenen sicherheitsrelevanten Herausforderungen konfrontiert sind, darunter:


- Verzögerungen bei Container Deployments aufgrund von Sicherheitsproblemen
- Umsatzverlust aufgrund von Sicherheitsvorfällen im Zusammenhang mit Kubernetes
- Verringerte Entwicklungsproduktivität aufgrund des zeitlichen Aufwands im Zusammenhang mit Sicherheitsbedenken
- In diesem Kurs werden die von RHACS bereitgestellten umsetzbaren Lösungen zur Bewältigung dieser Herausforderungen erläutert. Damit können Unternehmen ihre Teams dabei unterstützen, Kubernetes-Umgebungen effektiver abzusichern und Entwicklungs-Workflows zu optimieren, sowie Sicherheitsprüfungen bereits in frühen Phasen einbeziehen.
Auswirkungen auf Einzelne

Nach Abschluss des Kurses sind die Teilnehmer in der Lage, RHACS zu installieren und zu verwenden sowie ihre Kubernetes-Workloads und -Cluster gemäss den Best Practices der Branche zu sichern.

Sie können folgende Aufgaben ausführen:


- Installieren von RHACS Central und Importieren sicherer Cluster
- Beheben von Fehlern und allgemeinen Installationsproblemen
- Interpretieren von Schwachstellenergebnissen und Generieren von Berichten
- Identifizieren und Mindern von Risiken in Deployments
- Erstellen und Durchsetzen von Build-, Deployment- und Runtime-Richtlinien
- Implementieren von Richtlinienprüfungen in einer CI/CD-Pipeline zur Sicherung der Softwarelieferkette
- Anwenden von Netzwerksegmentierung zur Reduzierung von Angriffen
- Generieren und Anwenden von Netzwerkrichtlinien in einer CI/CD-Pipeline mithilfe von roxctl-Befehlen
- Verwalten und Abrufen von Compliance-Nachweisen
- Anwenden von Drittanbieter-Integrationen für zentrale Warnmeldungen, Backups und Wiederherstellungen sowie das Identitäts- und Berechtigungsmanagement</objective_plain><essentials_plain>Red Hat OpenShift Administration II: Configuring a Production Cluster (DO280)</essentials_plain><audience_plain>- Sicherheitsfachkräfte, die für die Identifizierung, Analyse und Abwehr von Sicherheitsbedrohungen in Kubernetes-Umgebungen verantwortlich sind
- Fachkräfte aus dem Bereich Infrastrukturadministration, die damit beauftragt sind, Kubernetes-Cluster zu managen und zu sichern sowie die Robustheit der Infrastruktur und die Einhaltung von Sicherheitsstandards sicherzustellen
- Platform Engineers, die DevOps- und DevSecOps-Praktiken befolgen und Sicherheit in die CI/CD-Pipeline integrieren, um für eine sichere Bereitstellung und kontinuierliche Überwachung containerisierter Anwendungen zu sorgen</audience_plain><contents_plain>- Beschreiben und Implementieren der RHACS-Architektur und ihrer Komponenten, Befolgen der empfohlenen Installationspraktiken und Beheben allgemeiner Installationsprobleme
- Interpretieren der Ergebnisse von Schwachstellen-Scans, Generieren von Schwachstellenberichten und Bewerten von Risiken, um Sicherheitsmassnahmen zu priorisieren
- Implementieren und Durchsetzen von RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen
- Identifizieren und Schliessen von Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph und Anwenden der generierten Netzwerkrichtlinien in einer CI/CD-Pipeline
- Ausführen von integrierten Compliance-Scans sowie Installieren und Ausführen des Compliance-Operators, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen
- Integrieren von RHACS in externe Komponenten, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement</contents_plain><outline_plain>Installation von Red Hat Advanced Cluster Security for Kubernetes

Die RHACS-Architektur und ihre Komponenten beschreiben und implementieren, die empfohlenen Installationspraktiken befolgen und allgemeine Installationsprobleme beheben

Schwachstellenmanagement mit Red Hat Advanced Cluster Security for Kubernetes

Ergebnisse von Schwachstellen-Scans interpretieren, Schwachstellenberichte generieren und Risiken bewerten, um Sicherheitsmassnahmen zu priorisieren

Richtlinienmanagement mit Red Hat Advanced Cluster Security for Kubernetes

RHACS-Richtlinien in sämtlichen Phasen der Richtliniendurchsetzung implementieren und durchsetzen, um die CI/CD-Pipeline zu sichern und die Softwarelieferkette zu schützen

Netzwerksegmentierung mit Red Hat Advanced Cluster Security for Kubernetes

Sicherheitslücken in Netzwerkrichtlinien mithilfe von Network Graph identifizieren und schliessen sowie die generierten Netzwerkrichtlinien in einer CI/CD-Pipeline anwenden

Verwaltung der Einhaltung von Branchenstandards mit Red Hat Advanced Cluster Security for Kubernetes

Integrierte Compliance-Scans ausführen und den Compliance-Operator installieren und ausführen, um die Cluster-Compliance mit Sicherheitsrichtlinien und -standards zu ermitteln sowie Berichte und Compliance-Nachweise zu erstellen

Integration von externen Komponenten mit Red Hat Advanced Cluster Security for Kubernetes

RHACS in externe Komponenten integrieren, um zusätzliche Funktionen bereitzustellen, darunter zentrale Warnmeldungen, Backup und Wiederherstellung sowie Identitäts- und Berechtigungsmanagement</outline_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="IT" currency="EUR">2175.00</price><price country="DE" currency="EUR">2805.00</price><price country="AT" currency="EUR">2805.00</price><price country="SE" currency="EUR">2805.00</price><price country="SI" currency="EUR">2805.00</price><price country="GB" currency="GBP">2385.00</price><price country="CH" currency="CHF">2805.00</price><price country="FR" currency="EUR">2805.00</price></pricelist><miles/></course>