Grâce à l'utilisation de conteneurs d'applications, la normalisation et la flexibilité atteignent de nouveaux sommets. Les composants d'infrastructure sont ainsi modélisés par un logiciel et peuvent être personnalisés rapidement. En conséquence, les TIC deviennent plus flexibles et évolutives, s'adaptant en permanence aux besoins de l'entreprise.

Dans cette formation, nous mettons en avant l'aspect sécurité de l'utilisation des conteneurs (Docker) et de Kubernetes. Les participants apprendront les fondements du fonctionnement des technologie de conteneurs, quelles sont les menaces existantes et comment y faire face de manière efficace. Cela vous permet non seulement d'utiliser les technologies de conteneurs en toute sécurité, mais également d'augmenter le niveau de sécurité par rapport à l'infrastructure classique.

Comme toutes nos formations, ce cours est offert aussi bien aux groupes qu’aux individus. Celui-ci peut être offert dans le monde entier et peut avoir lieu dans vos locaux ou dans l’une de nos salles de formation.

Contenu

La formation dure deux jours. Le premier jour est consacré à la sécurité des conteneurs, le deuxième jour à la sécurité de Kubernetes. Si vous le souhaitez, nous pouvons également vous proposer un seul des deux sujets dans le cadre d'une formation d'une journée. Toutefois, sur la base des commentaires de nos clients, nous recommandons la formation complète de deux jours.

En particulier, les sujets suivants – chacun avec des exercices pratiques dans un environnement de laboratoire – seront couverts:

Le premier jour: (Docker-) Container Security
  • Sécurité native du cloud
  • Bases sur les conteneurs
  • Images des conteneurs
  • Risques de sécurité des conteneurs
  • Stockage de données
  • Durcissement
  • Réduction de la surface d'attaque
  • Monitoring, Logging & Forensics
Le deuxième jour: Kubernetes Security
  • Principes de base et architecture de Kubernetes
  • Surface d'attaque
  • Culture DevSecOps
  • Maintenance
  • Traitement des conteneurs et des images
  • Ségrégation
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Sécurité du réseau
  • Contrôleurs d'admission
  • Surveillance et visibilité

Connaissances préalables

La formation est conçue de telle manière que les participants ayant différents niveaux d'expérience également à l'aise dans le contexte de Docker/Kubernetes. Cependant, des connaissances de base de Linux et l'utilisation d'un terminal sont requises. C’est avec plaisir que nous nous adaptons au niveau est à l’expérience précises du groupe.

Nos formations peuvent être adaptées à vos besoins et au groupe cible. Nous serions ravis de nous entretenir avec vous des différentes possibilités.