Accueil    Formations    Informatique    DevOps    Orchestration et CaaS    Sécurité Red Hat - Sécurisation des conteneurs et d'OpenShift

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Utiliser des pratiques recommandées pour garantir que les images destinées au déploiement de conteneurs proviennent de sources approuvées (registres sécurisés, images signées, protocoles d'accès sécurisés et contrôles d'accès autorisés)
  • Maîtriser et mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Configurer des contraintes de contexte de sécurité afin de contrôler les actions que les pods peuvent effectuer et de déclarer les ressources auxquelles le pod peut accéder
  • Implémenter des fonctions Linux (seccomps et capabilities) qui permettent de contrôler la surface de vulnérabilité d'une application conteneurisée
  • Mettre en oeuvre et configurer l'authentification unique pour les applications Web, y compris l'utilisation de JWT pour le partage de jetons
  • Maîtriser et mettre en oeuvre l'isolement du réseau et des techniques de chiffrement afin de séparer le trafic des applications pour permettre uniquement les accès autorisés
  • Comprendre et implémenter des techniques de gestion du stockage afin de séparer les E/S de stockage de volume pour permettre uniquement les accès autorisés
  • Appréhender et expliquer la manière dont le processus de création de versions peut être enrichi pour y inclure des tests de sécurité automatisés et l'analyse des vulnérabilités, afin de s'assurer qu'aucun exploit n'est introduit dans les images de conteneurs finales à déployer
  • Gérer des politiques de déploiement et la configuration des conteneurs afin de contrôler le placement des applications de contrôle, la capacité des ressources, les affinités des conteneurs et la mise à l'échelle de la demande des applications
  • Administrer des accès aux projets OpenShift et des quotas afin d'assurer des accès en libre-service privés et autorisés, ainsi que de limiter l'exposition aux jetons non autorisés et aux attaques par déni de service.

Niveau requis

Etre titulaire de la certification RHCE (Red Hat Certified Engineer) ou apporter la preuve de connaissances et d'une expérience équivalente de l'utilisation de Red Hat Enterprise Linux. Etre titulaire de la certification RHCS (Red Hat Certified Specialist) en administration OpenShift, ou apporter la preuve de connaissances et d'une expérience équivalente de l'utilisation de Red Hat OpenShift Container Platform.

Public concerné

Administrateurs système, administrateurs de la sécurité informatique, ingénieurs en sécurité informatique, ingénieurs DevOps, développeurs Cloud, architectes Cloud. Ou professionnels responsables de la conception, de la mise en oeuvre, de la maintenance et de la gestion de la sécurité des applications conteneurisées sur des systèmes Red Hat Enterprise Linux et dans des installations Red Hat OpenShift Container Platform.

Partenaire / éditeur

Programme

Description des technologies de sécurité de l'hôte

  • Comprendre les technologies fondamentales qui font de Red Hat Enterprise Linux un hôte de conteneurs robuste et fiable

Mise en place d'images de conteneurs approuvés

  • Décrire les registres, les services et les méthodes qui constituent l'écosystème d'images Red Hat

Mise en oeuvre de la sécurité dans le processus de création de versions

  • Découvrir les méthodes automatisées d'intégration des contrôles de sécurité aux pipelines de création de versions et de déploiement

Gestion du contrôle des accès des utilisateurs

  • Appliquer des méthodes d'intégration et de gestion de l'authentification des utilisateurs pour les opérateurs et les applications Web

Contrôle de l'environnement de déploiement

  • Déterminer la méthode qu'utilise une plateforme de conteneurs pour sécuriser le processus de déploiement via des politiques et via l'automatisation

Gestion de l'orchestration sécurisée de la plateforme

  • Analyser la méthode qu'utilise une plateforme de conteneurs pour sécuriser le processus d'orchestration via des politiques et via l'infrastructure

Mise en place d'E/S sécurisées au niveau du réseau

  • Découvrir les technologies et les fonctions de contrôle qui permettent de mettre en place l'isolement multi-client et des projets

Mise en place d'E/S sécurisées au niveau du système de stockage

  • Mettre en place un accès autorisé au système de stockage multi-client grâce à une compréhension approfondie des technologies et des fonctions de contrôle associées

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous