Aperçu du cours
Dans un monde où les infrastructures IT sont de plus en plus exposées à des cyberattaques sophistiquées, ce cours approfondi offre les connaissances essentielles pour sécuriser les clusters Kubernetes. Les participants apprendront les meilleures pratiques de sécurisation, essentielles pour protéger les données et les applications critiques contre les violations de sécurité et les pertes financières potentielles.
En explorant les configurations sécurisées et la gestion des rôles et des accès, les participants découvrent comment établir un contrôle d’accès fort, réduisant ainsi les risques d’accès non autorisé et renforçant la défense globale des systèmes. Ces compétences sont vitales pour toute organisation cherchant à maintenir la confidentialité, l’intégrité et la disponibilité de ses services.
L’utilisation d’outils de sécurité spécialisés pour Kubernetes est abordée, permettant aux participants de comprendre comment surveiller efficacement les clusters et réagir rapidement aux incidents de sécurité. Cela est crucial pour prévenir les interruptions de service et minimiser les dommages en cas d’attaque.
Le cours inclut des simulations pratiques et des études de cas qui reflètent des scénarios réels, équipant les professionnels avec les compétences pratiques nécessaires pour appliquer immédiatement les connaissances acquises. Cette approche pratique aide à consolider l’apprentissage et à préparer les participants à des défis de sécurité concrets dans leurs environnements de travail.
Ce cours est particulièrement bénéfique pour les administrateurs de systèmes, les ingénieurs de sécurité et les professionnels IT responsables de la gestion de l’infrastructure basée sur Kubernetes. À l’issue de ce cours, ils seront non seulement capables de déployer et gérer des clusters Kubernetes de manière sécurisée mais aussi d’améliorer la posture de sécurité de leur organisation dans son ensemble.
Prérequis
- Avoir suivit une formation sur l'administration de Kubernetes
- Connaissance générale des réseaux informatiques et de la sécurité réseau
- Connaissance de base en réseautage : Une compréhension fondamentale des concepts de base du réseautage, tels que les adresses IP, les sous-réseaux, les protocoles réseau (TCP/IP) et les notions de routage, est souhaitable
- Connaissance en sécurité
Public ciblé
- Administrateurs systèmes et Réseaux
- Devops
Détails
- 1 Section
- 21 Lessons
- 2 Hours
- INTRODUCTION21
- 1.0Introduction2 Minutes
- 1.1Les plugins d’authentification6 Minutes
- 1.2Les utilisateurs dans kubernetes4 Minutes
- 1.3Les comptes de services16 Minutes
- 1.4Les plugins d’authentification4 Minutes
- 1.5Démo créer un rôle et associer le rôle à un compte de service7 Minutes
- 1.6Les certificats et pki dans kubernetes7 Minutes
- 1.7Investiger les fichiers de configuration kubeconfig6 Minutes
- 1.8Les fichiers kubeconfig et les certificats5 Minutes
- 1.9Créer un certificat client auto signé11 Minutes
- 1.10Les fichier kubeconfig5 Minutes
- 1.11Les fichier kubeconfig – admin.conf5 Minutes
- 1.12Créer un fichier kubeconfig Manuellement7 Minutes
- 1.13Créer un comtpe utilisateur17 Minutes
- 1.14Créer un compte linux et configurer le kubeconfig file pour cet utilisateur7 Minutes
- 1.15Comprendre le RBAC4 Minutes
- 1.16Les rôles et clusterRole7 Minutes
- 1.17Les rôles par défaut du clusterRoles5 Minutes
- 1.18Création d’un rôle et d’un RoleBinding9 Minutes
- 1.19Créer un rôle et un clusteRoleBinding10 Minutes
- 1.20Création d’un ClusterRole et d’un ClusterRoleBinding10 Minutes