Plan du cours
Introduction
Vue d'ensemble de l'API Kubernetes et des fonctions de sécurité
- Accès aux points d'extrémité HTTPS, Kubernetes API, nœuds et conteneurs
- Kubernetes Fonctions d'authentification et d'autorisation
Comment les pirates attaquent votre cluster
- Comment les pirates trouvent votre port etcd, Kubernetes API, et d'autres services
- Comment les pirates exécutentdu code à l'intérieur de votre conteneur
- Comment les pirates escaladentleurs privilèges
- Étude de cas : Comment Tesla a exposé son cluster Kubernetes
Mise en place Kubernetes
- Choisir une distribution
- Installation Kubernetes
Utilisation des informations d'identification et des secrets
- Le cycle de vie des informations d'identification
- Comprendre les secrets
- Distribuer des informations d'identification
Contrôle de l'accès à l'API Kubernetes
- Cryptage du trafic API avec TLS
- Mise en œuvre de l'authentification pour les serveurs API
- Mise en œuvre de l'autorisation pour différents rôles
Contrôle des capacités des utilisateurs et de la charge de travail
- Comprendre les politiques Kubernetes
- Limiter l'utilisation des ressources
- Limiter les privilèges des conteneurs
- Limiter l'accès au réseau
Contrôle de l'accès aux nœuds
- Séparer l'accès à la charge de travail
Protection des composants du cluster
- Restreindre l'accès à etcd
- Désactiver des fonctionnalités
- Modifier, supprimer et révoquer les informations d'identification et les jetons
Sécurisation de l'image du conteneur
- Gestion des images Docker et Kubernetes
- Construire des images sécurisées
Contrôle Access des ressources en nuage
- Comprendre les métadonnées des plates-formes en nuage
- Limiter les autorisations d'accès aux ressources du nuage
Évaluer les intégrations de tiers
- Minimiser les autorisations accordées aux logiciels tiers
- Évaluer les composants qui peuvent créer des pods
Mise en place d'une politique de sécurité
- Examen du profil de sécurité existant
- Création d'un modèle de sécurité
- Considérations relatives à la sécurité dans l'informatique dématérialisée
- Autres bonnes pratiques
Cryptage des données inactives
- Chiffrement des sauvegardes
- Chiffrement du disque entier
- Chiffrement des ressources secrètes dans etcd
Suivi de l'activité
- Activation de l'enregistrement des audits
- Audit et gouvernance de la chaîne d'approvisionnement en logiciels
- S'abonner aux alertes de sécurité et aux mises à jour
Résumé et conclusion
Pré requis
- Expérience préalable de travail avec Kubernetes
Public
- DevOps ingénieurs
- Développeurs
Nos Clients témoignent (3)
Le formateur Luc est formidable, il a une connaissance approfondie du sujet, une approche humaine et une capacité a s'adapter aux besoins en live.
Salim - LHH
Formation - Certified Kubernetes Administrator (CKA) - exam preparation
explication claire et outil ckad
Sebastian - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Certified Kubernetes Application Developer (CKAD) - exam preparation
Traduction automatique
Exercices pratiques
Tobias - Elisa Polystar
Formation - Docker and Kubernetes: Building and Scaling a Containerized Application
Traduction automatique