Aperçu du cours
Introduction à la Sécurité Kubernetes
Ce module introductif explore les principaux aspects de la sécurité dans les environnements Kubernetes. Découvrez les menaces potentielles, les vulnérabilités courantes et les meilleures pratiques de sécurité pour protéger vos clusters Kubernetes.
Authentification et Autorisation
Plongez dans les mécanismes d’authentification et d’autorisation de Kubernetes. Apprenez à configurer des méthodes d’authentification robustes, à gérer les rôles et les permissions, et à restreindre l’accès aux ressources sensibles.
Gestion des Certificats et des Secrets
Explorez les bonnes pratiques pour la gestion des certificats TLS et des secrets dans Kubernetes. Ce cours couvre la création, le renouvellement et le stockage sécurisé des certificats, ainsi que la gestion des secrets sensibles tels que les tokens d’authentification et les clés d’API.
Sécurisation des Communications Réseau
Apprenez à sécuriser les communications réseau au sein de votre cluster Kubernetes. Découvrez l’utilisation de Network Policies pour contrôler le trafic réseau, la mise en place de solutions de chiffrement pour les communications inter-pods, et la configuration de l’isolation réseau entre les namespaces.
Audit et Surveillance
Explorez les outils et les techniques pour l’audit et la surveillance des activités dans Kubernetes. Apprenez à configurer des journaux d’audit, à surveiller l’intégrité du cluster, et à détecter les anomalies de sécurité à l’aide d’outils de surveillance spécialisés.
Ateliers Pratiques et Scénarios de Sécurité
Engagez-vous dans des ateliers pratiques qui simulent des scénarios de sécurité réels. Mettez en pratique les techniques de sécurisation apprises et apprenez à réagir efficacement aux incidents de sécurité dans votre cluster Kubernetes.
Prérequis
- Disposer de bases en administration Linux/Unix
- Maitriser les fondamentaux de Docker, de Kubernetes et de la conteneurisation
- Connaitre les principes de fonctionnement des ressources basiques
Fonctionnalités
- Instaurer les best practices de sécurité dans Kubernetes
- Paramétrer et mettre en oeuvre les outils de sécurisation du registre
- Configurer et mettre en oeuvre les outils de conformité
- Paramétrer et mettre en oeuvre les outils de sécurité en temps réel
- Déterminer et instaurer des stratégies de sécurité dans Kubernetes
Public ciblé
- Administrateurs systèmes
- DevOps
- DevSecOps
- Développeurs
- Architectes
Détails
- 8 Sections
- 64 Lessons
- 14 Weeks
- Présentation de la sécurité native sous Kubernetes9
- 1.1Tour d’horizon des éléments à sécuriser sous Kubernetes
- 1.2Présentation des potentielles attaques
- 1.3Vulnérabilités et vecteurs d’attaques
- 1.4Gestion des accès & RBAC
- 1.5Gestion des certificats
- 1.6Fonctionnement des contrôleurs d’admission
- 1.7Sécurisation des accès aux composants
- 1.8Chiffrement de données sous Kubernetes
- 1.9Travaux pratiques : sécuriser un cluster Kubernetes
- Présentation de la sécurité native sous Kubernetes9
- 2.1Tour d’horizon des éléments à sécuriser sous Kubernetes
- 2.2Présentation des potentielles attaques
- 2.3Vulnérabilités et vecteurs d’attaques
- 2.4Gestion des accès & RBAC
- 2.5Gestion des certificats
- 2.6Fonctionnement des contrôleurs d’admission
- 2.7Sécurisation des accès aux composants
- 2.8Chiffrement de données sous Kubernetes
- 2.9Travaux pratiques : sécuriser un cluster Kubernetes
- Sécurité continue & images8
- 3.1Présentation des divers risques
- 3.2Méthodes et méthodologies de sécurisation d’un registre d’image
- 3.3Sources de vulnérabilités
- 3.4CI/CD et sécurité
- 3.5Tour d’horizon des solutions & comparatif
- 3.6Best practices dans la gestion des environnements et la promotion d’images
- 3.7Présentation des outils Harbor, Clair & Notary
- 3.8Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
- Sécurité continue & images8
- 4.1Présentation des divers risques
- 4.2Méthodes et méthodologies de sécurisation d’un registre d’image
- 4.3Sources de vulnérabilités
- 4.4CI/CD et sécurité
- 4.5Tour d’horizon des solutions & comparatif
- 4.6Best practices dans la gestion des environnements et la promotion d’images
- 4.7Présentation des outils Harbor, Clair & Notary
- 4.8Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
- Conformité de Kubernetes8
- Conformité de Kubernetes8
- Sécurisation en temps réel7
- Sécurisation en temps réel7