Inhaltsverzeichnis
- Seminarprofil
- Lernziele
- Zielgruppe
- Voraussetzungen
- Themenschwerpunkte
- Praxisanteil
- Einsatzszenarien
Seminarprofil
Das Seminar erweitert den Blick von Netzwerk- und Kommunikationssicherheit auf die Laufzeitebene von Workloads. Tetragon wird als Werkzeug für Beobachtung, Erkennung und Richtlinienumsetzung im Cluster nachvollziehbar aufgebaut und in produktionsnahe Sicherheitsabläufe eingeordnet. Zwei Tage sind passend, weil Tetragon gezielt als eigenständige Laufzeitsicherheitsdisziplin behandelt wird. Das Format schafft genug Tiefe für Ereignismodelle, Policies, Labs und den Abgleich mit Security-Prozessen, ohne die Inhalte unnötig zu verbreitern.
Lernziele
- Tetragon für Runtime Security im Kubernetes-Umfeld korrekt einordnen
- Prozess-, Datei- und Netzwerkereignisse sicher interpretieren
- Richtlinienmuster für Beobachtung und Durchsetzung entwickeln
- Threat-Detection-Szenarien in bestehende Security-Prozesse einbetten
- Cilium- und Tetragon-Perspektiven sinnvoll kombinieren
Zielgruppe
Geeignet ist das Seminar für Teams aus Security Operations, DevSecOps, Incident Response, Clusterbetrieb und Plattformsicherheit, die Laufzeitverhalten systematisch beobachten und verdächtige Aktivitäten früher erkennen wollen.
Voraussetzungen
Empfohlen werden Linux- und Kubernetes-Basiskenntnisse sowie Erfahrung mit Security-Logs, Prozessbegriffen und typischen Angriffs- beziehungsweise Missbrauchsmustern.
Themenschwerpunkte
- Einordnung von Runtime Security und Tetragon im Kubernetes-Stack
- Beobachtung von Prozessen, Dateioperationen und Netzwerkzugriffen
- Policy-Muster für Monitoring, Erkennung und Enforcement
- Aufbau sinnvoller Erkennungsszenarien für produktionsnahe Umgebungen
- Analyse von Ereignissen, Kontext und Reaktionsoptionen
- Zusammenspiel mit Cilium, Observability und Betriebsprozessen
Praxisanteil
Im Praxisteil werden sicherheitsrelevante Laufzeitmuster nachvollzogen, Regeln ausgewertet und typische Detektionsszenarien Schritt für Schritt interpretiert. Ziel ist ein umsetzbarer Betriebsansatz statt rein theoretischer Security-Beschreibungen.
Einsatzszenarien
Anwendungsfelder sind Runtime Monitoring für sensible Namespaces, Beobachtung privilegierter Workloads, frühe Erkennung verdächtiger Prozessketten und die Ergänzung klassischer Container-Sicherheitsmaßnahmen.
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: CHF 1.198 zzgl. MwSt. Inhaus: CHF 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Security Operations, DevSecOps, Incident Response, Plattform- und Clusterbetrieb |
| Voraussetzungen: | Linux- und Kubernetes-Grundlagen sowie Basiswissen zu Security-Events und Prozessen |
| Standorte: | Basel, Bern, Luzern, Sankt Gallen, Winterthur, Zürich |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhouse, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter +41 (800) 225127 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
