Aperçu du cours
Objectif de formation : Au terme de cette formation les stagiaires sauront sécuriser leur utilisation de Kubernetes.
Programme d'études
Présentation de la sécurité native sous Kubernetes
Tour d’horizon des éléments à sécuriser sous Kubernetes
Présentation des potentielles attaques
Vulnérabilités et vecteurs d’attaques
Gestion des accès & RBAC
Gestion des certificats
Fonctionnement des contrôleurs d’admission
Sécurisation des accès aux composants
Chiffrement de données sous Kubernetes
Travaux pratiques : sécuriser un cluster Kubernetes
Sécurité continue & images
Présentation des divers risques
Méthodes et méthodologies de sécurisation d’un registre d’image
Sources de vulnérabilités
CI/CD et sécurité
Tour d’horizon des solutions & comparatif
Best practices dans la gestion des environnements et la promotion d’images
Présentation des outils Harbor, Clair & Notary
Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
Conformité de Kubernetes
Définition de conformité
Risques
Best practices
Méthodes de gestion de la conformité
Gestion du cycle de vie des clés
Tour d’horizon des solutions & comparatifs
Présentation d’Open Policy Agent
Travaux pratiques : mise en oeuvre d’Open Policy Agent
Sécurisation en temps réel
Définition
Risques
Contrôle continuel de l’infrastructure
Monitoring, Logging & Chaos Engineering
Tour d’horizon des solutions & comparatifs
Présentation de Falco
Travaux pratiques : mise en oeuvre du projet Falco