Building Secure Cloudera Clusters (ADMIN-332) – Details

Detaillierter Kursinhalt

Sicherheitsmanagement
  • CDP-Sicherheitsmodelle
  • CDP-Sicherheitssäulen
  • CDP-Sicherheitsstufen
Projektplanung
  • Die Wichtigkeit der Projektplanung
  • Rollen und Zuständigkeiten Isolierte Netzwerke
  • Architektur für Netzsicherheit
  • Aufbau eines isolierten Netzwerks
Identitätsmanagement
  • FreeIPA oder Active Directory
  • Architektur des Identitätsmanagements
  • Steckbare Authentifizierungsmodule
  • Lightweight Directory Access Protocol
  • Cloudera Manager-Rollen
  • Superuser verwalten
Qualitätskontrollierte Hosts
  • CDP-Anforderungen für Hosts
  • Empfehlungen für den Einsatz von Hosts
Netzwerkverkehr verschlüsseln
  • Theorie für Sicherheitsprotokolle
  • Werkzeuge: openssl und keytool
  • Architektur für Zertifizierungsstellen
  • Bereitstellen von TLS mit Auto-TLS
  • Einsatz von SASL
Authentifizierung mit Kerberos
  • Architektur für Kerberos
  • Kerberos CLI
  • Einsatz von Kerberos
  • Verwaltung von CDP-Diensten innerhalb von Kerberos
Gemeinsame Datenerfahrung (SDX)
  • Architektur für Apache Ranger
  • Einsatz von Ranger
  • Einsatz von Infra Solr
  • Einsatz von Atlas
Daten im Ruhezustand
  • Theorie für KMS mit KTS
  • Einsatz von KMS mit KTS
  • Verschlüsselung von Daten im Ruhezustand
Einzelanmeldung mit Knox Gateway
  • Architektur für Knox Gateway
  • Installation von Knox Gateway
  • Bereitstellen von Knox Gateway SSO
  • Zugriff auf Dienste über Knox Gateway
Autorisierung mit Ranger
  • Erstellen von Ranger-Datenverschlüsselungszonen
  • Erstellen von Ranger-Sicherheitszonen
  • Erstellung von Richtlinien für Ranger-Ressourcen
  • Erstellen von Ranger-Maskierungsrichtlinien
Daten mit Atlas klassifizieren
  • Ranger-Richtlinien für Atlas
  • Suche nach Atlas
  • Daten mit Tags klassifizieren
  • Ranger-Tag-Richtlinien erstellen
  • Erstellen von Ranger-Maskierungsrichtlinien
CDP-Prüfung
  • Zugriffsüberprüfung auf Hosts
  • Prüfung von Benutzern mit Ranger
  • Prüfung der Abstammung mit Atlas
  • Fehlersuche bei Audits
CDP der Kommission
  • Validierung der Sicherheitsstufe 2
  • Checkliste für die Inbetriebnahme der CDP
Erreichen der Konformität
  • Einhaltung von Vorschriften
  • Fahrplan zur Sicherheitsstufe 3