Kubernetes - Sécurité
Formation créée le 16/05/2022. Dernière mise à jour le 06/10/2022.
Version du programme : 1
Programme de la formation
Objectif de formation : Au terme de cette formation les stagiaires sauront sécuriser leur utilisation de Kubernetes.
Objectifs de la formation
- Instaurer les best practices de sécurité dans Kubernetes
- Paramétrer et mettre en oeuvre les outils de sécurisation du registre
- Configurer et mettre en oeuvre les outils de conformité
- Paramétrer et mettre en oeuvre les outils de sécurité en temps réel
- Déterminer et instaurer des stratégies de sécurité dans Kubernetes
Profil des bénéficiaires
Pour qui
- Administrateurs systèmes
- DevOps
- DevSecOps
- Développeurs
- Architectes
Prérequis
- Disposer de bases en administration Linux/Unix
- Maitriser les fondamentaux de Docker, de Kubernetes et de la conteneurisation
- Connaitre les principes de fonctionnement des ressources basiques
Contenu de la formation
-
Présentation de la sécurité native sous Kubernetes
- Tour d'horizon des éléments à sécuriser sous Kubernetes
- Présentation des potentielles attaques
- Vulnérabilités et vecteurs d'attaques
- Gestion des accès & RBAC
- Gestion des certificats
- Fonctionnement des contrôleurs d'admission
- Sécurisation des accès aux composants
- Chiffrement de données sous Kubernetes
- Travaux pratiques : sécuriser un cluster Kubernetes
-
Sécurité continue & images
- Présentation des divers risques
- Méthodes et méthodologies de sécurisation d'un registre d'image
- Sources de vulnérabilités
- CI/CD et sécurité
- Tour d'horizon des solutions & comparatif
- Best practices dans la gestion des environnements et la promotion d'images
- Présentation des outils Harbor, Clair & Notary
- Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
-
Conformité de Kubernetes
- Définition de conformité
- Risques
- Best practices
- Méthodes de gestion de la conformité
- Gestion du cycle de vie des clés
- Tour d'horizon des solutions & comparatifs
- Présentation d'Open Policy Agent
- Travaux pratiques : mise en oeuvre d'Open Policy Agent
-
Sécurisation en temps réel
- Définition
- Risques
- Contrôle continuel de l'infrastructure
- Monitoring, Logging & Chaos Engineering
- Tour d'horizon des solutions & comparatifs
- Présentation de Falco
- Travaux pratiques : mise en oeuvre du projet Falco
Équipe pédagogique
Professionnel expert technique et pédagogique
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence
- Questions orales ou écrites (QCM)
- Mises en situation
- Formulaires d'évaluation de la formation
- Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
- Espace numérique de travail
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation
Qualité et satisfaction
Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...