DO430

Sécuriser les clusters Kubernetes avec Red Hat Advanced Cluster Security

Présentation

Description du cours

Résolvez les problèmes de sécurité avec Red Hat Advanced Cluster Security for Kubernetes dans un environnement de cluster OpenShift.

Les clients souhaitent savoir comment la solution Red Hat Advanced Cluster Security for Kubernetes (RHACS) peut les aider à relever leurs défis en matière de sécurité. Cependant, il se peut que leurs équipes de sécurité n'aient pas suffisamment d'expérience avec Kubernetes et OpenShift, ce qui pose des problèmes lors de la mise en œuvre. Ces équipes ont notamment les besoins suivants :

  • Intégration de la solution RHACS aux pratiques DevOps et maîtrise de son utilisation pour automatiser le modèle DevSecOps, afin de permettre aux équipes de mettre en œuvre et sécuriser la chaîne logistique, l'infrastructure et les charges de travail
  • Évaluation de conformité d'après les normes du secteur et obtention de conseils sur la correction des problèmes
  • Gestion des vulnérabilités, application des politiques et segmentation du réseau pour sécuriser les charges de travail

Il se peut que les clients RHACS utilisent déjà des registres d'images externes ainsi que des outils de gestion des informations et des événements de sécurité. Pour atteindre leurs objectifs en matière de sécurité, ils doivent intégrer la solution RHACS à leurs composants externes.

Une fois le cours terminé, vous continuez de bénéficier d'un accès à des travaux pratiques pendant 45 jours pour toutes les formations qui incluent un environnement virtuel.

Remarque : ce cours est proposé soit sous la forme d'une formation de trois jours en présentiel, soit sous la forme d'une classe virtuelle de quatre jours, ou encore, en autonomie. La durée peut varier en fonction de la prestation. Pour plus d'informations sur le cours, le calendrier et la tarification, sélectionnez un lieu, puis lancez la recherche dans le menu situé à droite.

Contenu du cours

  • Description et mise en œuvre de l'architecture RHACS et de ses composants, suivi des pratiques recommandées pour son installation et résolution des problèmes d'installation courants
  • Interprétation des résultats d'analyse des vulnérabilités, génération de rapports de vulnérabilité et évaluation des risques afin de hiérarchiser les actions de sécurité
  • Mise en œuvre et application des politiques RHACS à toutes les étapes impliquant l'application de politiques pour sécuriser le pipeline CI/CD et protéger la chaîne d'approvisionnement des logiciels
  • Identification et résolution des failles de sécurité dans les politiques réseau à l'aide de Network Graph et application des politiques réseau générées dans un pipeline CI/CD
  • Exécution d'analyses de conformité intégrées, installation et exécution de l'opérateur de conformité pour déterminer la conformité du cluster avec les politiques et les normes de sécurité, et production de rapports et de preuves de conformité
  • Intégration de RHACS à des composants externes afin de profiter de fonctions supplémentaires, dont la notification d'alertes centralisée, la sauvegarde et la restauration, ainsi que la gestion des identités et des autorisations

Public cible

  • Professionnels de la sécurité responsables de l'identification, de l'analyse et de l'atténuation des menaces de sécurité dans les environnements Kubernetes
  • Administrateurs d'infrastructure chargés de gérer et sécuriser les clusters Kubernetes, et de veiller à ce que l'infrastructure soit robuste et conforme aux normes de sécurité
  • Ingénieurs de plateformes qui suivent les pratiques DevOps et DevSecOps et qui intègrent la sécurité au pipeline CI/CD pour sécuriser le déploiement et la surveillance continue des applications conteneurisées

Prérequis

Technologies requises

  • Accès à distance à l'environnement de la salle de classe ROLE (indisponibilité de version locale dispensée par un instructeur de la formation en salle de classe DO430)
  • Accès à Internet pour télécharger les données sur les vulnérabilités fournies par Red Hat

Programme

Programme du cours

  1. Installation de Red Hat Advanced Cluster Security for Kubernetes
    Décrire et mettre en œuvre l'architecture RHACS et ses composants, suivre les pratiques recommandées pour son installation et résoudre les problèmes d'installation courants
  2. Gestion des vulnérabilités avec Red Hat Advanced Cluster Security for Kubernetes
    Interpréter des résultats d'analyse des vulnérabilités, générer des rapports de vulnérabilité et évaluer les risques afin de hiérarchiser les actions de sécurité
  3. Gestion des politiques avec Red Hat Advanced Cluster Security for Kubernetes
    Mettre en œuvre et appliquer des politiques RHACS à toutes les étapes impliquant l'application de politiques pour sécuriser le pipeline CI/CD et protéger la chaîne d'approvisionnement des logiciels
  4. Segmentation du réseau avec Red Hat Advanced Cluster Security for Kubernetes
    Identifier et résoudre les failles de sécurité dans les politiques réseau à l'aide de Network Graph et appliquer des politiques réseau générées dans un pipeline CI/CD
  5. Gestion de la conformité avec les normes du secteur avec Red Hat Advanced Cluster Security for Kubernetes
    Exécuter des analyses de conformité intégrées, installer et exécuter l'opérateur de conformité pour déterminer la conformité du cluster avec les politiques et les normes de sécurité, et produire des rapports et des preuves de conformité
  6. Intégration de composants externes avec Red Hat Advanced Cluster Security for Kubernetes
    Intégrer RHACS à des composants externes afin de profiter de fonctions supplémentaires, dont la notification d'alertes centralisée, la sauvegarde et la restauration, ainsi que la gestion des identités et des autorisations

Bénéfices

Bénéfices pour l'entreprise

Le cours Sécuriser les clusters Kubernetes avec Red Hat Advanced Cluster Security s'adresse aux clients qui exécutent des charges de travail conteneurisées sur Kubernetes et qui sont souvent confrontés à plusieurs problèmes liés à la sécurité :

  • Retards dans les déploiements de conteneurs en raison de problèmes de sécurité
  • Perte de revenus en raison d'incidents de sécurité liés à Kubernetes
  • Réduction de la productivité des équipes de développement en raison du temps passé à résoudre les problèmes de sécurité

Ce cours explique comment la solution RHACS propose des solutions pratiques pour relever ces défis, aider les équipes à sécuriser les environnements Kubernetes plus efficacement et rationaliser les workflows de développement afin d'inclure des contrôles de sécurité dès le départ.

Bénéfices pour le participant

Après avoir suivi ce cours, les participants devraient être capables d'installer et d'utiliser la solution RHACS, ainsi que de sécuriser leurs charges de travail et clusters Kubernetes conformément aux meilleures pratiques du secteur.

Les participants devraient avoir acquis les compétences suivantes :

  • Installation de RHACS Central et importation de clusters sécurisés
  • Résolution et correction des problèmes d'installation courants
  • Interprétation des résultats de vulnérabilité et génération de rapports
  • Identification et atténuation des risques lors des déploiements
  • Création et application des politiques liées à la création, au déploiement et à l'exécution
  • Mise en œuvre des contrôles de politiques dans un pipeline CI/CD pour sécuriser la chaîne d'approvisionnement des logiciels
  • Application d'une segmentation du réseau pour réduire les attaques
  • Génération et application de politiques réseau au sein d'un pipeline CI/CD à l'aide de commandes roxctl
  • Gestion et récupération des preuves de conformité
  • Application d'intégrations tierces pour la notification centralisée des alertes, la sauvegarde et la restauration, ainsi que la gestion des identités et des autorisations

Cours ou examens recommandés pour la suite