Plan du cours

Introduction

Vue d'ensemble de l'API Kubernetes et des fonctions de sécurité

  • Accès aux points d'extrémité HTTPS, Kubernetes API, nœuds et conteneurs
  • Kubernetes Fonctions d'authentification et d'autorisation

Comment les pirates attaquent votre cluster

  • Comment les pirates trouvent votre port etcd, Kubernetes API, et d'autres services
  • Comment les pirates exécutentdu code à l'intérieur de votre conteneur
  • Comment les pirates escaladentleurs privilèges
  • Étude de cas : Comment Tesla a exposé son cluster Kubernetes

Mise en place Kubernetes

  • Choisir une distribution
  • Installation Kubernetes

Utilisation des informations d'identification et des secrets

  • Le cycle de vie des informations d'identification
  • Comprendre les secrets
  • Distribuer des informations d'identification

Contrôle de l'accès à l'API Kubernetes

  • Cryptage du trafic API avec TLS
  • Mise en œuvre de l'authentification pour les serveurs API
  • Mise en œuvre de l'autorisation pour différents rôles

Contrôle des capacités des utilisateurs et de la charge de travail

  • Comprendre les politiques Kubernetes
  • Limiter l'utilisation des ressources
  • Limiter les privilèges des conteneurs
  • Limiter l'accès au réseau

Contrôle de l'accès aux nœuds

  • Séparer l'accès à la charge de travail

Protection des composants du cluster

  • Restreindre l'accès à etcd
  • Désactiver des fonctionnalités
  • Modifier, supprimer et révoquer les informations d'identification et les jetons

Sécurisation de l'image du conteneur

  • Gestion des images Docker et Kubernetes
  • Construire des images sécurisées

Contrôle Access des ressources en nuage

  • Comprendre les métadonnées des plates-formes en nuage
  • Limiter les autorisations d'accès aux ressources du nuage

Évaluer les intégrations de tiers

  • Minimiser les autorisations accordées aux logiciels tiers
  • Évaluer les composants qui peuvent créer des pods

Mise en place d'une politique de sécurité

  • Examen du profil de sécurité existant
  • Création d'un modèle de sécurité
  • Considérations relatives à la sécurité dans l'informatique dématérialisée
  • Autres bonnes pratiques

Cryptage des données inactives

  • Chiffrement des sauvegardes
  • Chiffrement du disque entier
  • Chiffrement des ressources secrètes dans etcd

Suivi de l'activité

  • Activation de l'enregistrement des audits
  • Audit et gouvernance de la chaîne d'approvisionnement en logiciels
  • S'abonner aux alertes de sécurité et aux mises à jour

Résumé et conclusion

Pré requis

  • Expérience préalable de travail avec Kubernetes

Public

  • DevOps ingénieurs
  • Développeurs
 14 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (7)

Cours Similaires

Catégories Similaires