スキップしてメインコンテンツへ
🔒 無料ウェビナーでオープンソースのセキュリティスキルをレベルアップしましょう 🔒 今すぐ登録

Certified Kubernetes Security Specialist (CKS) のプログラムが変更されます

更新情報: CKS試験 の更新は2024年10月10日以降です。

ベータ テスト中に技術的な問題が判明したため、更新後のCKS試験のリリース日は2024年10月になる予定です。更新された試験は、2024年10月10日までは実施されません。このサイトをブックマークして、定期的に更新情報を確認してください。 

CKS試験は 2024年10月10日(UTC)以降 に更新されます。これは、Certified Kubernetes Security Specialist (CKS) 保持者が、「ビルド、デプロイメント、および実行時にコンテナベースのアプリケーションとKubernetesプラットフォームを保護するための幅広いベストプラクティスに関するスキル、知識、能力を備えている」ことを保証するための継続的な取り組みの一環です。

CKS では何が変更されますか? 

  • CKS ドメイン (クラスターのセットアップ、クラスターの強化など) は変更されませんが、コンピテンシーに関する変更(各ドメインの見出しの下に記載されている追加・削除や更新された内容)といくつかのドメインにおいて変更された%の重み付けを確認してください。これらの変更は、候補者が持つべき Kubernetes とクラウド セキュリティの最新の知識を反映しています。
  • 新しい試験のリリース後に受験するすべてのCKS試験 (再受験を含む) では、新しいドメインとコンピテンシーのセットがテストされます(更新については以下を参照)。

注:試験のバージョンが変更されるかどうかは、実際に試験を受ける日付で決まります。初回受験か再受験かではなく、また試験の購入を完了した日付でもありません。 

Certified Kubernetes Security Specialist (CKS) は、次のような能力を有します。 

  • コンテナベースのアプリケーションとKubernetesプラットフォームのセキュリティ保護に関する専門知識を実証する
  • 物理インフラストラクチャ、アプリケーション、ネットワーク、データ、ユーザー、ワークロード全体にわたる脅威から保護するためのベストプラクティスを採用する
  • 潜在的なセキュリティ侵害を検出し、環境内の攻撃フェーズと悪意のある行為者を特定し、開発ライフサイクル全体にわたる運用のあらゆる段階で堅牢なセキュリティ対策を確保する

クラスターセットアップドメイン – 15%

  • ネットワーク セキュリティ ポリシーを使用してクラスタ レベルのアクセスを制限する
  • CISベンチマークを使用して、Kubernetesコンポーネントのセキュリティ構成を確認する(etcd、kubelet、kubedns、kubeapi)
  • TLSを使用してIngressを適切に設定する
  • ノードのメタデータとエンドポイントを保護する
  • デプロイ前にプラットフォーム バイナリを確認する

クラスター強化ドメイン – 15%

  • ロール ベース アクセス コントロールを使用して、露出を最小限に抑える
  • サービスアカウントを使用する際の注意事項を実践する(新しく作成したサービスアカウントについてのデフォルト禁止や権限の最小化など)
  • Kubernetes APIへのアクセスを制限する
  • 脆弱性を回避するためにKubernetesをアップグレードする

システム強化ドメイン – 10% 

  • ホストOSのフットプリントを最小化する(攻撃対象を減らす)
  • 最小権限のIDとアクセス管理の使用
  • ネットワークへの外部アクセスを最小限に抑える
  • AppArmor、seccompなどのカーネル強化ツールを適切に使用する

マイクロサービスの脆弱性を最小限に抑えるドメイン – 20%

  • 適切なポッドセキュリティ標準を使用する
  • Kubernetesシークレットを管理する
  • 分離技術(マルチテナント、サンドボックスコンテナなど)を理解して実装する
  • Ciliumを使用してPod間暗号化を実装する

サプライチェーンセキュリティドメイン – 20%

  • 基本画像のフットプリントを最小化する
  • サプライチェーンを理解する(例:SBOM、CI/CD、アーティファクトリポジトリ)
  • サプライ チェーンのセキュリティを確保する (許可されたレジストリ、アーティファクトの署名と検証など)
  • ユーザーワークロードとコンテナイメージの静的分析を実行する(例:Kubesec、KubeLinter)

監視、ログ記録、ランタイム セキュリティ ドメイン – 20%

  • 行動分析を実行して悪意のあるアクティビティを検出する
  • 物理インフラ、アプリ、ネットワーク、データ、ユーザー、およびワークロード内の脅威を検出する
  • 環境内の攻撃の段階と悪意のある行為者を調査して特定する
  • 実行時のコンテナの不変性を確保する
  • Kubernetes監査ログを使用してアクセスを監視する

Linux Foundationのトレーニングと認定に関心をお寄せいただきありがとうございます。私たちは、中国のトレーニングサイトからより良いサービスを提供できると考えています。このサイトにアクセスするには、以下をクリックしてください。

Linux Foundationのカルチャに対するフィードバックは、より適切に、中国のカルチャウェブサイトに反映されることを期待しています。