CKS 认证考试-2024升级计划
拥有CKS认证对于Kubernetes专家在职业生涯上是一个非常重要的里程碑,这个认证证明了您在构建、部署和运行时期间具备保护基于容器的应用程序和Kubernetes平台的最佳实践知识和能力。如果您正在为成为CKS而努力,以下的宣布对你非常重要。由2024年9月12日北京时间08:00 (世界标准时间00:00 UTC)起,CKS (Certified Kubernetes Security Specialist) 认证考试即将升级,考试涉及的领域将会产生下列变化,无论你是第一次参加考试或是重考,只要在2024年9月12日北京时间08:00之后进行CKS考试,你将会参加最新版本的考试
CKS考试中的权重(即集群设置、集群加固等)将保持不变,但请查看以下即将更新的测试的领域/ 能力(每个领域标题下方列出的一些添加/删除和更新的语言)以及几个领域的权重变化。这些变化反映了考生应该掌握的Kubernetes和云安全的最新知识。更新的CKS考试领域如下:
群集设置领域 - 15%
[*]使用网络安全策略来限制集群级别的访问
[*]使用CIS基准检查Kubernetes组件(etcd, kubelet, kubedns, kubeapi)的安全配置。
[*]使用TLS正确设置入口
[*]保护节点元数据和端点
[*]在部署之前验证平台二进制文件
系统加固领域 - 10%
[*]最小化主机操作系统占用空间(减少攻击面)
[*]使用最小权限身份和访问管理
[*]减少对网络的外部访问
[*]适当使用内核加固工具,如AppArmor、seccomp
供应链安全领域 - 20%
[*]最小化基本镜像占用空间
[*]了解您的供应链(例如,SBOM、CI/CD、制品仓库)
[*]保护您的供应链(允许的注册中心、签名和验证制品等)。
[*]执行用户工作负载和容器镜像的静态分析(例如Kubesec, KubeLinter)
集群加固领域 - 15%
[*]使用基于角色的访问控制来最小化暴露
[*]谨慎使用服务帐户,例如禁用默认值,最小化新创建帐户的权限
[*]限制访问Kubernetes API
[*]升级Kubernetes以避免漏洞
最小化微服务漏洞领域 - 20%
[*]使用适当的pod安全标准
[*]管理Kubernetes机密
[*]理解并实现隔离技术(多租户、沙盒容器等)
[*]使用Cilium实现Pod-to-Pod加密
监控、日志记录和运行时安全领域 - 20%
[*]执行行为分析以检测恶意活动
[*]检测物理基础设施、应用程序、网络、数据、用户和工作负载中的威胁
[*]调查并识别攻击阶段和环境中的不良参与者
[*]确保容器在运行时的不变性
[*]使用Kubernetes审计日志监控访问
CKS认证现在有中文版或英文版考试可供选择。拥有CKA认证是参加CKS的必备条件。CKS的认证有效期为2年。
{:6_267:} {:6_267:} 666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666 {:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:}{:6_267:} {:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:}{:6_290:} {:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:}{:6_299:} {:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:}{:6_289:} {:6_285:} {:6_285:} {:6_285:} {:6_289:} {:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:}{:6_285:} {:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:}{:6_291:} {:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}{:6_268:}