Kubernetes - Sécurité

Formation créée le 16/05/2022. Dernière mise à jour le 06/10/2022.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

14 heures (2 jours)

Kubernetes - Sécurité


Objectif de formation : Au terme de cette formation les stagiaires sauront sécuriser leur utilisation de Kubernetes.

Objectifs de la formation

  • Instaurer les best practices de sécurité dans Kubernetes
  • Paramétrer et mettre en oeuvre les outils de sécurisation du registre
  • Configurer et mettre en oeuvre les outils de conformité
  • Paramétrer et mettre en oeuvre les outils de sécurité en temps réel
  • Déterminer et instaurer des stratégies de sécurité dans Kubernetes

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes
  • DevOps
  • DevSecOps
  • Développeurs
  • Architectes
Prérequis
  • Disposer de bases en administration Linux/Unix
  • Maitriser les fondamentaux de Docker, de Kubernetes et de la conteneurisation
  • Connaitre les principes de fonctionnement des ressources basiques

Contenu de la formation

Présentation de la sécurité native sous Kubernetes
  • Tour d'horizon des éléments à sécuriser sous Kubernetes
  • Présentation des potentielles attaques
  • Vulnérabilités et vecteurs d'attaques
  • Gestion des accès & RBAC
  • Gestion des certificats
  • Fonctionnement des contrôleurs d'admission
  • Sécurisation des accès aux composants
  • Chiffrement de données sous Kubernetes
  • Travaux pratiques : sécuriser un cluster Kubernetes
Sécurité continue & images
  • Présentation des divers risques
  • Méthodes et méthodologies de sécurisation d'un registre d'image
  • Sources de vulnérabilités
  • CI/CD et sécurité
  • Tour d'horizon des solutions & comparatif
  • Best practices dans la gestion des environnements et la promotion d'images
  • Présentation des outils Harbor, Clair & Notary
  • Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
Conformité de Kubernetes
  • Définition de conformité
  • Risques
  • Best practices
  • Méthodes de gestion de la conformité
  • Gestion du cycle de vie des clés
  • Tour d'horizon des solutions & comparatifs
  • Présentation d'Open Policy Agent
  • Travaux pratiques : mise en oeuvre d'Open Policy Agent
Sécurisation en temps réel
  • Définition
  • Risques
  • Contrôle continuel de l'infrastructure
  • Monitoring, Logging & Chaos Engineering
  • Tour d'horizon des solutions & comparatifs
  • Présentation de Falco
  • Travaux pratiques : mise en oeuvre du projet Falco

Équipe pédagogique

Professionnel expert technique et pédagogique

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation

Ressources techniques et pédagogiques

  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...