O Docker é uma plataforma incrivelmente popular para criar, implantar e hospedar rapidamente aplicativos da Web, bancos de dados e outras soluções essenciais aos negócios. A adoção do Docker continua a crescer entre empresas e organizações, e levanta uma questão importante: como os usuários devem proteger melhor seus contêineres do Docker?
O processo de proteção do Docker é multifacetado e requer uma abordagem processual, considerando os vários elementos envolvidos, desde o daemon do Docker até os próprios contêineres. A capacidade de auditar, proteger e gerenciar o Docker é altamente desejada, e muitas vezes necessária, para desenvolvedores e engenheiros de DevOps. Mas a evolução da conteinerização e o impacto nas equipes de segurança também levaram a uma função de trabalho totalmente nova, denominada DevSecOps.
Esta série tem como objetivo fornecer aos desenvolvedores, administradores de sistemas e engenheiros de DevOps as habilidades necessárias para poder auditar, proteger e gerenciar o Docker no contexto de uma organização ou em seus próprios projetos pessoais.
Junte-se ao HackerSploit enquanto ele o conduz por esta série de duas partes. O curso é acompanhado por um eBook e exercícios de laboratório ao vivo. Assista hoje mesmo!
Parte 1:
O principal objetivo deste conjunto de vídeos é fornecer uma introdução simples ao processo de proteção do Docker. Os espectadores conhecerão as primeiras etapas da proteção do Docker como plataforma.
Capítulo 1: Auditoria da segurança do Docker
Capítulo 2: Proteção do host do Docker
Capítulo 3: Proteção do Docker Daemon
Capítulo 4: Proteção e fortalecimento dos contêineres do Docker
Parte 2:
O objetivo principal deste conjunto de vídeos é desenvolver o primeiro conjunto de vídeos da série. Esta parte se aprofundará na proteção do daemon do Docker, usando o Jails e implementando o controle de acesso.
Capítulo 1: Controle do consumo de recursos do contêiner com grupos de controle
Capítulo 2: Implementação do controle de acesso para contêineres com o App Armor
Capítulo 3: Limitando as chamadas do sistema de contêineres com o Seccomp
Capítulo 4: Varredura de vulnerabilidade para contêineres do Docker
Capítulo 5: Criando um Docker seguro Images