Aperçu du cours
Introduction à la Sécurité Kubernetes
Ce module introductif explore les principaux aspects de la sécurité dans les environnements Kubernetes. Découvrez les menaces potentielles, les vulnérabilités courantes et les meilleures pratiques de sécurité pour protéger vos clusters Kubernetes.
Authentification et Autorisation
Plongez dans les mécanismes d’authentification et d’autorisation de Kubernetes. Apprenez à configurer des méthodes d’authentification robustes, à gérer les rôles et les permissions, et à restreindre l’accès aux ressources sensibles.
Gestion des Certificats et des Secrets
Explorez les bonnes pratiques pour la gestion des certificats TLS et des secrets dans Kubernetes. Ce cours couvre la création, le renouvellement et le stockage sécurisé des certificats, ainsi que la gestion des secrets sensibles tels que les tokens d’authentification et les clés d’API.
Sécurisation des Communications Réseau
Apprenez à sécuriser les communications réseau au sein de votre cluster Kubernetes. Découvrez l’utilisation de Network Policies pour contrôler le trafic réseau, la mise en place de solutions de chiffrement pour les communications inter-pods, et la configuration de l’isolation réseau entre les namespaces.
Audit et Surveillance
Explorez les outils et les techniques pour l’audit et la surveillance des activités dans Kubernetes. Apprenez à configurer des journaux d’audit, à surveiller l’intégrité du cluster, et à détecter les anomalies de sécurité à l’aide d’outils de surveillance spécialisés.
Ateliers Pratiques et Scénarios de Sécurité
Engagez-vous dans des ateliers pratiques qui simulent des scénarios de sécurité réels. Mettez en pratique les techniques de sécurisation apprises et apprenez à réagir efficacement aux incidents de sécurité dans votre cluster Kubernetes.
Prérequis
- Disposer de bases en administration Linux/Unix
- Maitriser les fondamentaux de Docker, de Kubernetes et de la conteneurisation
- Connaitre les principes de fonctionnement des ressources basiques
Objectifs pédagogiques
- Instaurer les best practices de sécurité dans Kubernetes
- Paramétrer et mettre en oeuvre les outils de sécurisation du registre
- Configurer et mettre en oeuvre les outils de conformité
- Paramétrer et mettre en oeuvre les outils de sécurité en temps réel
- Déterminer et instaurer des stratégies de sécurité dans Kubernetes
Public ciblé
- Administrateurs systèmes
- DevOps
- DevSecOps
- Développeurs
- Architectes
Programme de formation
-
Présentation de la sécurité native sous Kubernetes
-
Tour d’horizon des éléments à sécuriser sous Kubernetes
-
Présentation des potentielles attaques
-
Vulnérabilités et vecteurs d’attaques
-
Gestion des accès & RBAC
-
Gestion des certificats
-
Fonctionnement des contrôleurs d’admission
-
Sécurisation des accès aux composants
-
Chiffrement de données sous Kubernetes
-
Travaux pratiques : sécuriser un cluster Kubernetes
-
-
Présentation de la sécurité native sous Kubernetes
-
Tour d’horizon des éléments à sécuriser sous Kubernetes
-
Présentation des potentielles attaques
-
Vulnérabilités et vecteurs d’attaques
-
Gestion des accès & RBAC
-
Gestion des certificats
-
Fonctionnement des contrôleurs d’admission
-
Sécurisation des accès aux composants
-
Chiffrement de données sous Kubernetes
-
Travaux pratiques : sécuriser un cluster Kubernetes
-
-
Sécurité continue & images
-
Présentation des divers risques
-
Méthodes et méthodologies de sécurisation d’un registre d’image
-
Sources de vulnérabilités
-
CI/CD et sécurité
-
Tour d’horizon des solutions & comparatif
-
Best practices dans la gestion des environnements et la promotion d’images
-
Présentation des outils Harbor, Clair & Notary
-
Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
-
-
Sécurité continue & images
-
Présentation des divers risques
-
Méthodes et méthodologies de sécurisation d’un registre d’image
-
Sources de vulnérabilités
-
CI/CD et sécurité
-
Tour d’horizon des solutions & comparatif
-
Best practices dans la gestion des environnements et la promotion d’images
-
Présentation des outils Harbor, Clair & Notary
-
Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
-
-
Conformité de Kubernetes
-
Définition de conformité
-
Risques
-
Best practices
-
Méthodes de gestion de la conformité
-
Gestion du cycle de vie des clés
-
Tour d’horizon des solutions & comparatifs
-
Présentation d’Open Policy Agent
-
Travaux pratiques : mise en oeuvre d’Open Policy Agent
-
-
Conformité de Kubernetes
-
Définition de conformité
-
Risques
-
Best practices
-
Méthodes de gestion de la conformité
-
Gestion du cycle de vie des clés
-
Tour d’horizon des solutions & comparatifs
-
Présentation d’Open Policy Agent
-
Travaux pratiques : mise en oeuvre d’Open Policy Agent
-
-
Sécurisation en temps réel
-
Définition
-
Risques
-
Contrôle continuel de l’infrastructure
-
Monitoring, Logging & Chaos Engineering
-
Tour d’horizon des solutions & comparatifs
-
Présentation de Falco
-
Travaux pratiques : mise en oeuvre du projet Falco
-
-
Sécurisation en temps réel
-
Définition
-
Risques
-
Contrôle continuel de l’infrastructure
-
Monitoring, Logging & Chaos Engineering
-
Tour d’horizon des solutions & comparatifs
-
Présentation de Falco
-
Travaux pratiques : mise en oeuvre du projet Falco
-