Utiliser des pratiques recommandées pour garantir que les images destinées au déploiement de conteneurs proviennent de sources approuvées (registres sécurisés, images signées, protocoles d'accès sécurisés et contrôles d'accès autorisés)
Maîtriser et mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
Configurer des contraintes de contexte de sécurité afin de contrôler les actions que les pods peuvent effectuer et de déclarer les ressources auxquelles le pod peut accéder
Implémenter des fonctions Linux (seccomps et capabilities) qui permettent de contrôler la surface de vulnérabilité d'une application conteneurisée
Mettre en oeuvre et configurer l'authentification unique pour les applications Web, y compris l'utilisation de JWT pour le partage de jetons
Maîtriser et mettre en oeuvre l'isolement du réseau et des techniques de chiffrement afin de séparer le trafic des applications pour permettre uniquement les accès autorisés
Comprendre et implémenter des techniques de gestion du stockage afin de séparer les E/S de stockage de volume pour permettre uniquement les accès autorisés
Appréhender et expliquer la manière dont le processus de création de versions peut être enrichi pour y inclure des tests de sécurité automatisés et l'analyse des vulnérabilités, afin de s'assurer qu'aucun exploit n'est introduit dans les images de conteneurs finales à déployer
Gérer des politiques de déploiement et la configuration des conteneurs afin de contrôler le placement des applications de contrôle, la capacité des ressources, les affinités des conteneurs et la mise à l'échelle de la demande des applications
Administrer des accès aux projets OpenShift et des quotas afin d'assurer des accès en libre-service privés et autorisés, ainsi que de limiter l'exposition aux jetons non autorisés et aux attaques par déni de service.
Niveau requis
Etre titulaire de la certification RHCE (Red Hat Certified Engineer) ou apporter la preuve de connaissances et d'une expérience équivalente de l'utilisation de Red Hat Enterprise Linux. Etre titulaire de la certification RHCS (Red Hat Certified Specialist) en administration OpenShift, ou apporter la preuve de connaissances et d'une expérience équivalente de l'utilisation de Red Hat OpenShift Container Platform.
Public concerné
Administrateurs système, administrateurs de la sécurité informatique, ingénieurs en sécurité informatique, ingénieurs DevOps, développeurs Cloud, architectes Cloud. Ou professionnels responsables de la conception, de la mise en oeuvre, de la maintenance et de la gestion de la sécurité des applications conteneurisées sur des systèmes Red Hat Enterprise Linux et dans des installations Red Hat OpenShift Container Platform.
Partenaire / éditeur
Programme
Description des technologies de sécurité de l'hôte
Comprendre les technologies fondamentales qui font de Red Hat Enterprise Linux un hôte de conteneurs robuste et fiable
Mise en place d'images de conteneurs approuvés
Décrire les registres, les services et les méthodes qui constituent l'écosystème d'images Red Hat
Mise en oeuvre de la sécurité dans le processus de création de versions
Découvrir les méthodes automatisées d'intégration des contrôles de sécurité aux pipelines de création de versions et de déploiement
Gestion du contrôle des accès des utilisateurs
Appliquer des méthodes d'intégration et de gestion de l'authentification des utilisateurs pour les opérateurs et les applications Web
Contrôle de l'environnement de déploiement
Déterminer la méthode qu'utilise une plateforme de conteneurs pour sécuriser le processus de déploiement via des politiques et via l'automatisation
Gestion de l'orchestration sécurisée de la plateforme
Analyser la méthode qu'utilise une plateforme de conteneurs pour sécuriser le processus d'orchestration via des politiques et via l'infrastructure
Mise en place d'E/S sécurisées au niveau du réseau
Découvrir les technologies et les fonctions de contrôle qui permettent de mettre en place l'isolement multi-client et des projets
Mise en place d'E/S sécurisées au niveau du système de stockage
Mettre en place un accès autorisé au système de stockage multi-client grâce à une compréhension approfondie des technologies et des fonctions de contrôle associées
Modalités d’évaluation des acquis
L'évaluation des acquis se fait :
En cours de formation, par des études de cas ou des travaux pratiques
Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)
Les + de la formation
En distanciel, ce cours est dispensé sur 26h15, soit 5 jours, de 9h à 15h (avec une pause déjeuner de 45 minutes).
En présentiel, ce cours est dispensé sur 4 jours (de 9h à 17h).
Le support de cours et les labs sont disponibles en français et en anglais.
M2i, leader de la formation IT, Digital et Management depuis plus de 30 ans, propose plus de 2400 cursus disponibles en présentiel partout en France, et à distance ou en e-Learning.