Programme Kubernetes sécuriser votre plateforme

Participants :

Administrateurs systèmes, DevOps, DevSecOps, développeurs et/ou architectes.

Durée : 2 jours - 14 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Déterminer
Déterminer
les bonnes pratiques de sécurité dans Kubernetes
Configurer
Configurer
et utiliser des outils de sécurisation du registre
Paramétrer
Paramétrer
et utiliser des outils de conformité
Configurer
Configurer
et utiliser des outils de sécurité en temps réel

pré-requis

voir des connaissances de base en administration Linux/Unix, sur Docker et les principes de fonctionnement des conteneurs, et sur Kubernetes et les principes de fonctionnement des ressources basiques.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les concepts de la sécurité native Kubernetes

Que doit-on sécuriser dans Kubernetes ?
Quelques exemples d'attaques connues dans l'écosystème Docker / Kubernetes
Vulnérabilités et vecteurs d'attaques
Gestion des accès : qu'est-ce que le RBAC (Role Based Access Control) ?
La gestion des certificats
Fonctionnement des contrôleurs d'admission
Sécurisation des accès aux composants
Chiffrement de données dans Kubernetes

Sécurité continue des images

Quels risques encourt-on ?
Comment sécuriser un registre d'image ?
Quelles sont les sources de vulnérabilité à utiliser ?
Quels sont les possibilités offertes par la CI/CD ?
Existe-t-il des solutions propriétaires ? Quels bénéfices ?
Quelles sont les meilleures pratiques dans la gestion des environnements et la promotion des images ?
Découverte des outils Open Source Harbor, Clair et Notary

Conformité de Kubernetes

Qu'est-ce que la conformité ?
Quels risques encourt-on ?
Quelles sont les bonnes pratiques à adopter ?
Comment s'assurer de la conformité de son infrastructure ?
Comment gérer le cycle de vie des clés ?
Existe-t-il des solutions propriétaires ? Quels bénéfices ?
Découverte du projet Open Policy Agent

Sécurisation en temps réel

Qu'est-ce que la sécurisation en temps réel d'une infrastructure Kubernetes ?
Quels risques encourt-on ?
Comment contrôler continuellement son infrastructure Kubernetes ?
Monitoring, Logging et Chaos Engineering : quels bénéfices pour la sécurité ?
Existe-t-il des solutions propriétaires ? Quels bénéfices ?
Découverte du projet Falco