Administrateurs systèmes, DevOps, DevSecOps, développeurs et/ou architectes.
Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
voir des connaissances de base en administration Linux/Unix, sur Docker et les principes de fonctionnement des conteneurs, et sur Kubernetes et les principes de fonctionnement des ressources basiques.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Que doit-on sécuriser dans Kubernetes ?
Quelques exemples d'attaques connues dans l'écosystème Docker / Kubernetes
Vulnérabilités et vecteurs d'attaques
Gestion des accès : qu'est-ce que le RBAC (Role Based Access Control) ?
La gestion des certificats
Fonctionnement des contrôleurs d'admission
Sécurisation des accès aux composants
Chiffrement de données dans Kubernetes
Quels risques encourt-on ?
Comment sécuriser un registre d'image ?
Quelles sont les sources de vulnérabilité à utiliser ?
Quels sont les possibilités offertes par la CI/CD ?
Existe-t-il des solutions propriétaires ? Quels bénéfices ?
Quelles sont les meilleures pratiques dans la gestion des environnements et la promotion des images ?
Découverte des outils Open Source Harbor, Clair et Notary
Qu'est-ce que la conformité ?
Quels risques encourt-on ?
Quelles sont les bonnes pratiques à adopter ?
Comment s'assurer de la conformité de son infrastructure ?
Comment gérer le cycle de vie des clés ?
Existe-t-il des solutions propriétaires ? Quels bénéfices ?
Découverte du projet Open Policy Agent
Qu'est-ce que la sécurisation en temps réel d'une infrastructure Kubernetes ?
Quels risques encourt-on ?
Comment contrôler continuellement son infrastructure Kubernetes ?
Monitoring, Logging et Chaos Engineering : quels bénéfices pour la sécurité ?
Existe-t-il des solutions propriétaires ? Quels bénéfices ?
Découverte du projet Falco