Principes Fondamentaux de la Sécurité Kubernetes
Ce cours fournit les compétences et les connaissances nécessaires pour maintenir la sécurité dans des environnements dynamiques et multi-projets et pour aborder les problèmes de sécurité des environnements de production cloud. Grâce à des laboratoires pratiques, vous apprendrez une gamme de meilleures pratiques de sécurité pour les applications basées sur des conteneurs et les plateformes Kubernetes. Le cours couvre l'ensemble du cycle de vie de la sécurité, de la sécurité de la chaîne d'approvisionnement avant la configuration du cluster à la surveillance continue et à la journalisation des événements de sécurité. Il est conçu pour vous préparer à l'examen de certification Certified Kubernetes Security Specialist (CKS).
Ce que vous allez apprendre
- Apprendre à maintenir la sécurité dans des environnements dynamiques et multi-projets
- Aborder les problèmes de sécurité pour les environnements de production cloud
- Utiliser des laboratoires pratiques pour apprendre les meilleures pratiques de sécurité pour les applications basées sur des conteneurs et les plateformes Kubernetes
- Acquérir les connaissances et compétences clés relatives à l'examen de certification Certified Kubernetes Security Specialist (CKS)
Prérequis
- Une bonne compréhension de Linux
- Familiarité avec la ligne de commande
- Familiarité avec les gestionnaires de paquets
- Familiarité avec Git et GitHub
- Maîtrise de l'utilisation de Kubernetes (l'équivalent d'une certification CKA)
Public cible
- Toute personne détenant une certification CKA, Toute personne intéressée ou responsable de la sécurité cloud
Programme de la Formation
10 modules pour maîtriser les fondamentaux
Sujets abordés
- →Les certifications de la Linux Foundation
- →Les badges numériques de la Linux Foundation
- →Exercices de laboratoire, solutions et ressources
- →Les choses qui changent dans Linux et les projets Open Source
- →Cours en ligne : LFS260
- →Détails de la plateforme
Sujets abordés
- →Projets multiples
- →Qu'est-ce que la sécurité ?
- →Évaluation
- →Prévention
- →Détection
- →Réaction
- →Catégories d'attaquants
- →Types d'attaques
- →Surfaces d'attaque
- →Considérations sur le matériel et le micrologiciel
- →Agences de sécurité
- →Gérer l'accès externe
- →Laboratoires
Sujets abordés
- →Chaîne d'approvisionnement des images
- →Sandbox d'exécution
- →Vérifier les binaires de la plateforme
- →Minimiser l'accès à l'interface graphique
- →Contrôle basé sur des politiques
- →Laboratoires
Sujets abordés
- →Mettre à jour Kubernetes
- →Outils pour durcir le noyau
- →Exemples de durcissement du noyau
- →Atténuation des vulnérabilités du noyau
- →Laboratoires
Sujets abordés
- →Restreindre l'accès à l'API
- →Activer l'audit du Kube-apiserver
- →Configuration de RBAC
- →Admission de sécurité des pods
- →Minimiser les rôles IAM
- →Protéger etcd
- →Benchmark CIS
- →Utilisation des comptes de service
- →Laboratoires
Sujets abordés
- →Bases du pare-feu
- →Plugins réseau
- →Atténuer les tentatives de connexion par force brute
- →Objets Ingress
- →Chiffrement de pod à pod
- →Restreindre l'accès au niveau du cluster
- →Laboratoires
Sujets abordés
- →Minimiser l'image de base
- →Analyse statique des charges de travail
- →Analyse d'exécution des charges de travail
- →Aperçu de SBOM
- →Immuabilité des conteneurs
- →Contrôle d'accès obligatoire
- →SELinux
- →AppArmor
- →Générer des profils AppArmor
- →Laboratoires
Sujets abordés
- →Comprendre les phases d'une attaque
- →Préparation
- →Comprendre la progression d'une attaque
- →Pendant un incident
- →Gestion des suites d'un incident
- →Systèmes de détection d'intrusion
- →Détection des menaces
- →Analyse comportementale
- →Laboratoires
Sujets abordés
- →Préparation à l'examen
- →Laboratoires
Sujets abordés
- →Enquête d'évaluation
Processus Qualité
L'engagement de SFEIR Institute : une démarche d'excellence pour garantir la qualité et la réussite de toutes nos formations. En savoir plus sur notre démarche qualité
- Lectures / Apports théoriques (Slides) — Présentation de concepts via des supports visuels (PowerPoint, PDF).
- Démonstration technique (Démos) — Le formateur réalise une manipulation ou une procédure devant les apprenants.
- Laboratoires dirigés (Labs) — Mise en pratique guidée sur logiciel, machine ou environnement technique.
L'atteinte des objectifs de la formation est évaluée à plusieurs niveaux pour garantir la qualité de la prestation :
- Évaluation continue des acquis : Vérification des connaissances tout au long de la formation via des méthodes participatives (en fonction de la formation: quiz, exercices pratiques, mises en situation) sous la supervision du formateur.
- Mesure de la progression : Dispositif d'auto-évaluation comparatif comprenant un diagnostic initial pour situer le niveau de départ, suivi d'une évaluation finale pour valider l'évolution des compétences.
- Évaluation de la qualité : Questionnaire de satisfaction en fin de session pour mesurer la pertinence et l'efficacité de la formation ressentie par les participants.
Prochaines sessions
Former plusieurs collaborateurs
- Tarifs dégressifs (plusieurs places)
- Session privée ou sur-mesure
- En présentiel ou à distance