Rechercher
Français
Français

Sélectionner une langue

Connexion Account
Connexion / Inscription Account
Sites web
DO425

Sécurité Red Hat : sécurisation des conteneurs et d'OpenShift

Lieu

Format En savoir plus

Lisez les avis et expériences d'autres participants dans la Red Hat Learning Community

Présentation

Description du cours

Découvrez comment limiter et gérer les menaces qui pèsent sur l'infrastructure de conteneurs OpenShift

Ce cours est conçu pour aider les administrateurs d'infrastructures et les professionnels de la sécurité à identifier et limiter les menaces qui pèsent sur la sécurité d'une infrastructure de conteneurs OpenShift. Ce cours aborde également la mise en œuvre et la gestion d'une architecture sécurisée, ainsi que des politiques et des procédures liées aux applications conteneurisées modernes et aux réseaux logiciels.

Ce cours repose sur Red Hat® Enterprise Linux® 7.5, Red Hat® OpenShift® Container Platform 3.11 et Red Hat® Identity Manager 7.5.

Dans le cadre de ce cours, vous apprendrez à utiliser des images de conteneurs, des registres et du code source approuvés et sécurisés. Vous apprendrez également à gérer l'isolement du réseau et du système de stockage, à mettre en œuvre l'authentification unique au niveau des applications, ainsi qu'à configurer des contraintes de sécurité appropriées et le contrôle d'accès basé sur les rôles. Vous découvrirez aussi comment les technologies fondamentales de Linux (espaces de noms, cgroups, seccomps, capabilities, SELinux) forment un environnement hôte robuste et éprouvé avec des conteneurs hautement sécurisés.

Contenu du cours

  • Découvrir les technologies de Linux pour l'isolement multi-client et la mise en œuvre du principe de moindre privilège
  • Examiner les référentiels approuvés, ainsi que la signature et l'analyse d'images
  • Mettre en œuvre la sécurité dans un pipeline d'intégration et de développement continus (CI/CD)
  • Intégrer l'authentification unique aux applications web
  • Automatiser les déploiements basés sur des politiques
  • Configurer des contraintes de contexte de sécurité
  • Gérer le contrôle des accès aux API
  • Mettre en place des E/S sécurisées au niveau du réseau
  • Mettre en place des E/S sécurisées au niveau du système de stockage

Public ciblé

Ce cours s'adresse aux professionnels qui sont responsables de la conception, de la mise en œuvre, de la maintenance et de la gestion de la sécurité des applications conteneurisées sur des systèmes Red Hat Enterprise Linux et dans des installations Red Hat OpenShift Container Platform, notamment :

  • Administrateurs système
  • Administrateurs de la sécurité informatique
  • Ingénieurs en sécurité informatique
  • Ingénieurs DevOps
  • Développeurs cloud
  • Architectes cloud

Prérequis

Programme

Programme du cours

Description des technologies de sécurité de l'hôte
Comprendre les technologies fondamentales qui font de Red Hat Enterprise Linux un hôte de conteneurs robuste et fiable
Mise en place d'images de conteneurs approuvés
Décrire les registres, les services et les méthodes qui constituent l'écosystème d'images Red Hat
Mise en œuvre de la sécurité dans le processus de création de versions
Découvrir les méthodes automatisées d'intégration des contrôles de sécurité aux pipelines de création de versions et de déploiement
Gestion du contrôle des accès des utilisateurs
Appliquer des méthodes d'intégration et de gestion de l'authentification des utilisateurs pour les opérateurs et les applications web
Contrôle de l'environnement de déploiement
Déterminer la méthode qu'utilise une plateforme de conteneurs pour sécuriser le processus de déploiement via des politiques et l'automatisation
Gestion de l'orchestration sécurisée de la plateforme
Analyser la méthode qu'utilise une plateforme de conteneurs pour sécuriser le processus d'orchestration via des politiques et l'infrastructure
Mise en place d'E/S sécurisées au niveau du réseau
Découvrir les technologies et les fonctions de contrôle qui permettent de mettre en place l'isolement multi-client et des projets
Mise en place d'E/S sécurisées au niveau du système de stockage
Mettre en place un accès autorisé au système de stockage multi-client grâce à une compréhension approfondie des technologies et des fonctions de contrôle associées
Remarque : le programme du cours est susceptible d'être modifié en fonction des avancées technologiques et de l'évolution de la nature du travail sous-jacent. Pour plus d'informations ou pour toute question concernant un objectif ou un thème particulier, contactez un représentant Red Hat.

Bénéfices

Bénéfices pour l'entreprise

Les conteneurs et les plateformes d'orchestration de conteneurs, telles qu'OpenShift et Kubernetes, sont de plus en plus présents au sein des environnements informatiques des entreprises. Avec la mise en place de ces environnements de conteneurs, de nouveaux vecteurs d'attaque, exploits et vulnérabilités sont apparus. Les entreprises ont besoin que leur environnement soit hautement sécurisé. Pourtant, la migration vers des microservices conteneurisés a profondément modifié les modèles traditionnels de sécurité basés sur le réseau. Les développeurs doivent prouver que leur code, leurs images et leurs déploiements sont fiables et sécurisés.

Ce cours a pour objectif de développer les compétences nécessaires au maintien d'un niveau élevé de sécurité, dans un contexte de constante évolution des applications conteneurisées et des installations OpenShift. OpenShift est une plateforme d'applications basée sur des conteneurs et adaptée aux entreprises. Elle offre la sécurité éprouvée de Red Hat Enterprise Linux, ainsi que des mécanismes supplémentaires qui garantissent la sécurité des contrôles d'accès des rôles de service, le renforcement du processus de création de versions, la fiabilité sur plusieurs niveaux des images sources et la gestion contrôlée du déploiement. Ces fonctions de sécurité peuvent aider les entreprises à réduire de manière efficace les risques de failles de sécurité. Celles-ci peuvent ainsi éviter les fortes conséquences liées à la perturbation de l'activité, l'incidence négative sur la marque, la perte de clientèle ou l'érosion de la confiance des actionnaires, sans oublier les coûts financiers liés aux mesures correctives. De plus, l'entreprise peut utiliser certains outils présentés dans ce cours pour démontrer son aptitude à respecter les exigences de conformité définies par les clients, les responsables d'audits ou d'autres parties prenantes.

Avec ce cours, nous avons cherché à servir l'ensemble de nos clients. Les avantages et résultats qui en découlent varient néanmoins en fonction de l'entreprise et de l'infrastructure, dans la mesure où chacune est spécifique.

Bénéfices pour le participant

À l'issue de ce cours, vous serez capable d'utiliser les technologies de sécurité incluses dans Red Hat OpenShift Container Platform et Red Hat Enterprise Linux pour gérer les risques liés à la sécurité et respecter les exigences de conformité. Vous devriez avoir acquis les compétences suivantes :

  • Utilisation des pratiques recommandées pour garantir que les images destinées au déploiement de conteneurs proviennent de sources approuvées (registres sécurisés, images signées, protocoles d'accès sécurisés et contrôles d'accès autorisés)
  • Explication et mise en œuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Configuration des contraintes de contexte de sécurité afin de contrôler les actions que les pods peuvent effectuer et de déclarer les ressources auxquelles le pod peut accéder
  • Mise en œuvre des fonctions Linux (seccomps et capabilities) qui permettent de contrôler la surface de vulnérabilité d'une application conteneurisée
  • Mise en œuvre et configuration de l'authentification unique pour les applications web, y compris l'utilisation de JWT pour le partage de jetons
  • Explication et mise en œuvre de l'isolement du réseau et des techniques de chiffrement afin de séparer le trafic des applications pour permettre uniquement les accès autorisés
  • Explication et mise en œuvre des techniques de gestion du stockage afin de séparer les E/S de stockage de volume pour permettre uniquement les accès autorisés
  • Observation et explication de la manière dont le processus de création de versions peut être enrichi pour y inclure des tests de sécurité automatisés et l'analyse des vulnérabilités, afin de s'assurer qu'aucun exploit n'est introduit dans les images de conteneurs finales à déployer
  • Gestion des politiques de déploiement et de la configuration des conteneurs afin de contrôler le placement des applications de contrôle, la capacité des ressources, les affinités des conteneurs et la mise à l'échelle de la demande des applications
  • Gestion des accès aux projets OpenShift et des quotas afin d'assurer des accès en libre-service privés et autorisés, ainsi que de limiter l'exposition aux jetons non autorisés et aux attaques par déni de service

Examens ou cours recommandés pour la suite

Examen Spécialiste certifié Red Hat en sécurité : conteneurs et OpenShift Container Platform (EX425)
Sécurité Red Hat : gestion des identités et intégration d'Active Directory (RH362)
Sécurité Red Hat : Linux dans des environnements physiques, virtuels et cloud (RH415)
Administration de Red Hat OpenShift II : haute disponibilité (DO380)
Développement avec Red Hat OpenShift II : création de microservices avec Red Hat OpenShift Application Runtimes (DO292)

Participez à ce cours dans le cadre de votre souscription Red Hat Learning, qui vous offre un an d'accès illimité et à la demande à nos ressources de formation en ligne.