Dieses Spezialseminar konzentriert sich auf abgesicherte Betriebsmodelle für CNCF Distribution. Thematisiert werden TLS, Token-Authentifizierung, Repository-Scopes, Rollenmodelle, Least-Privilege-Prinzipien, Governance-Vorgaben und der sichere Umgang mit Artefaktzugriffen.
Zielgruppe
Geeignet für Security Engineering, DevSecOps, Plattformbetrieb, IAM-nahe Rollen, Audit-nahe Funktionen und alle Teams, die Registry-Zugriffe kontrolliert und nachvollziehbar gestalten müssen.
Vorkenntnisse
Vorausgesetzt werden Grundkenntnisse zu HTTP, TLS, Identitäts- und Berechtigungskonzepten sowie allgemeine Container- und Registry-Grundlagen.
Inhalte
- Absicherung der Transportwege und Härtung der Erreichbarkeit
- Token-basierte Zugriffskonzepte und Scope-Modelle für Repository-Operationen
- Trennung von Lese-, Schreib- und Administrationsrechten
- Namespace-Strategien, Mandantentrennung und organisatorische Governance
- Freigabe- und Löschprozesse mit nachvollziehbarer Verantwortlichkeit
- Einbettung der Registry in bestehende IAM-, Proxy- und Audit-Strukturen
- Sicherer Umgang mit zusätzlichen OCI-Artefakten im Supply-Chain-Kontext
- Risikobilder, Fehlkonfigurationen und typische Schutzmaßnahmen
Praxis
- Konzeption von Rollen- und Rechteprofilen für unterschiedliche Teamtypen
- Ausarbeitung eines Scope-Modells für Push-, Pull- und Admin-Vorgänge
- Bewertung von Segmentierungs- und Freigabemodellen je Umgebung
- Analyse typischer Sicherheitslücken in Registry-Konfigurationen
- Erstellung einer technischen Kontrollmatrix für den sicheren Betrieb
Einsatzfelder
Das Seminar eignet sich für Organisationen mit Compliance-Anforderungen, getrennten Verantwortlichkeiten, sensiblen Lieferketten und klaren Anforderungen an Authentisierung, Autorisierung und Governance im Registry-Betrieb.
Seminardetails
| Dauer: | 2 Tage, ca. 6 h/Tag, 1. Tag 10:00 Uhr, Folgetage 09:00 Uhr |
| Preis: | auf Anfrage |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Zielgruppe: | Security Engineering, DevSecOps, Plattformbetrieb, IAM-nahe Rollen |
| Vorkenntnisse: | Registry-Grundlagen sowie Kenntnisse zu TLS, Authentifizierung und Berechtigungen |
| Methoden: | Vortrag, Demonstrationen, Konfigurationsübungen, Praxis- und Architekturworkshops |
| Seminararten: | Öffentlich, Webinar, Inhouse, Workshop |
| Standorte: | Webinar, Inhouse oder Firmenseminar vor Ort |
| Sprache: | Deutsch |
| Unterlagen: | Digitale Seminarunterlagen |
| Teilnahmezertifikat: | ja |
