Ziel des Kurses ist es, ein umfassendes Verständnis dafür zu vermitteln, wie moderne Kubernetes-Angriffe funktionieren und wie ein Cluster vor den neuesten Bedrohungen geschützt werden kann. Begonnen wird mit einer Einführung in Kubernetes und Container und danach wird der Schwerpunkt auf Exploits und Identitätsmanagement verlagert. Dieser intensive Sicherheitskurs erforscht realen Angriffe in Kubernetes-Umgebungen und analysiert sie im Kubernetes Stormcenter.
Tag 1: Kubernetes Building Blocks
Tag 2: Kubernetes Defense
Tag 3: Attacks in Action
Container-Laufzeit
Container-Netzwerk
Union Dateisystem
Bedrohungsmodelle für K8s
Data-Plane-Defense
Control-Plane-Defense
Container Escapes
Host-Read-Write-Exploits
overprivileged abuse
Build und Supply Chain
Identitiy & O11y
Pentest Ergebnisse
Building Images
Sicherheit in CI-Pipelines
Trusted Enclaves
RBAC, NIH, SSO
Runtime Security
eBPF
Prioritize remediation
Assure containment
Identity theft auditing
Sammeln Sie praktische Erfahrungen, indem Sie beobachten, was während eines Exploits passiert und diesen in einer sicheren, kontrollierten Umgebung ausführen. Durch das Verständnis realer Angriffsszenarien hilft Ihnen dieser Kurs, Ihre Erkennungssysteme zu verbessern und die Alarmmüdigkeit in einer Kubernetes-Umgebung zu bekämpfen. Außerdem werden die wichtigsten Sicherheitsaspekte während des gesamten Lebenszyklus und der Lieferkette von Containern behandelt.
Erfahren Sie aus erster Hand, was während eines Angriffs passiert; erleben Sie „Ingress-Nightmare“ und „Leaky Vessel“ aus erster Hand
Ausführen und Beobachten von Exploits in einer sicheren Umgebung: Das Kubernetes Stormcenter wird verwendet, um Spuren von Angreifern zu erfassen und zu analysieren.
Bekämpfen Sie die Alert Fatique in einem Cluster: Arbeiten Sie daran, die notwendigen Alarme zu reduzieren, um einen echten Angriff zu identifizieren.
Cloud software engineers
Site reliability engineers
Dev(Sec)Ops & platform engineers
Security engineers
Cloud architects
DevOps
CTOs
Security Champions
Developers
Software Security Engineers
Systemadmins
SoftwareentwicklerInnen
IngenieurInnen
SoftwaretesterInnen
Incident Response Team Members
Software-ArchitektInnen
Teilnahmezertifikat
EUR 2.500,00 (excl. MwSt.) pro Teilnehmer:in
Dr. Constanze Roedig
Constanze Roedig promovierte 2012 am Albert-Einstein-Institut im Bereich der theoretischen Physik. Ihr Hauptbeitrag lag in der Entdeckung der verbleibenden, nachweisbaren Exzentrizität von Umlaufbahnen binärer Schwarzer Löcher in Gravitationswellen und der Multi-Messenger-Astronomie. Nach einem Postdoc-Aufenthalt an der Johns Hopkins University, der sich auf numerische Methoden in der allgemein-relativistischen Strahlungsmagnetohydrodynamik konzentrierte, wechselte sie in die Privatwirtschaft und unterstützte eine US-amerikanische Bank bei der Implementierung ihrer Liquiditätsrisiko-Algorithmen in einer SAP-HANA-Datenbank. In der weiteren Arbeit mit großen Finanzkunden trat sie Deloitte als Software- und Systemarchitektin im Bereich Finance und Risk bei. Ihre prägendste Erfahrung war die Ernennung zur Lead Architect, um ein 30 Jahre altes Mainframe-System in eine vollständig cloud-native, ereignisgesteuerte Microservices-Architektur zu überführen, die sich über drei Kontinente erstreckte.
Seit 2017 verlagerte sich ihr Fokus zunehmend auf Sicherheit und darauf, wie das Design von Prozessen, Menschen und sozialen Strukturen mit Systemen, deren Grenzen, Schnittstellen und Nutzererfahrungen interagiert. 2020 entschloss sie sich, der Gemeinschaft etwas zurückzugeben, und schloss sich österreichischen Universitäten an, um dort praktische Beiträge in der Gestaltung, dem Bau, der Lehre und der Forschung zu leisten, insbesondere zur Nutzung cloud-nativer Methoden in der Wissenschaft. Um ein „Security-First“-Mindset zu etablieren, entwickelte sie gemeinsam mit ihrem Team eine Reihe von Open-Source-Plattformen, Tools und Prototypen, die in Workshops und Vorlesungen erlebbar gemacht werden.
2023 gründete sie die Austrian Open Cloud Community und später im selben Jahr die Kubernetes Stormcenter-Initiative für Open Threat Intelligence im Cloud-Native-Umfeld. Bis 2026 ist sie Principal Investigator eines European Open Science Cloud Grants, der es ihr ermöglicht, Wissenschaftler und Studierende bei ihrer Forschung zu unterstützen.
Sie arbeitet aktiv an der Verbesserung von Supply Chain Security und Runtime Security unter Verwendung moderner und aufkommender Technologien wie eBPF, WebAssembly und Künstlicher Intelligenz. Besonders am Herzen liegen ihr praktische und umsetzbare Referenzimplementierungen für EU NIS, EU CRA und EU CSA.
Eine ihrer zentralen Überzeugungen ist, dass Angst und Scham aus der Sicherheitsdebatte entfernt werden müssen, um echte Resilienz in Systeme einzubauen. Auf Basis dieses pädagogischen Ansatzes entwickelt sie eine Trainingsplattform, die auf Spiel und Erkundung fokussiert ist, um tief technische, komplexe und hochmoderne Konzepte zu vermitteln.
Zusätzlich hielt sie an der TU Wien eine erfolgreiche Vorlesungsreihe „Hands On Cloud Native“ im Umfang von 6 ECTS-Punkten, die darauf abzielte, die nächste Generation zur Gründung eigener Tech-Startups zu befähigen. Eine Wiederaufnahme dieser Lehrveranstaltung ist für die Zukunft geplant.
Sie besitzt verschiedene Sicherheitszertifikate, nimmt regelmäßig an CTFs teil, unterstützt die Cloud Native Computing Foundation (CNCF) im KubeCon-Komitee/Security, ist Mitglied der Security TAG sowie von Cloud Native Austria und engagiert sich besonders bei den Kubernetes Community Days.
Reinhard’s focus relies on security testing of IT and industrial cyber-physical systems. Based on his prior experience in cyber defense he works with companies to develop security capabilities, developing secure products and contributes to research projects in applied security. Reinhard is also an experienced instructor and develops tailored security trainings. A main focus is to apply combinatorial security testing (CST) to industrial applications, like automotive or cloud. In this regard, he recently joined the CST team of the MATRIS research group.