BLOG | NGINX

Modèle de sécurité des microservices dans Kubernetes

NGINX-Partie-de-F5-horiz-black-type-RGB
Vignette de Jenn Gile
Jenn Gile
Publié le 17 mars 2022

Ce blog est le quatrième d'une série en cinq parties sur la mise en réseau Kubernetes pour les microservices de mars 2022 :

 

Assurez-vous également de télécharger notre eBook gratuit, Gérer le trafic Kubernetes avec NGINX : Un guide pratique, pour des conseils détaillés sur la mise en œuvre de la mise en réseau Kubernetes avec NGINX.

Maîtriser votre trafic nord-sud n’est que le début… une fois que vos services commencent à communiquer au sein du cluster – c’est-à-dire le trafic est-ouest – vous avez un tout nouvel ensemble de problèmes ! L'unité 3 répond à la question Comment sécuriser mes API et mes applications pour qu'elles soient prêtes pour la production ?

Trois activités vous guident progressivement d’une vue d’ensemble de haut niveau à l’application pratique. Nous vous suggérons de compléter les trois pour obtenir la meilleure expérience.

Étape 1 : Regardez le livestream (1 heure)

Chaque diffusion en direct de Microservices March offre un aperçu de haut niveau du sujet avec des experts en la matière de learnk8s et NGINX. Si vous manquez la diffusion en direct du 21 mars, ne vous inquiétez pas ! Vous pouvez l'attraper à la demande.

Dans cet épisode, nous couvrons :

  • Le modèle de side-car
  • Des politiques pour rendre les services plus sûrs et plus résilients
  • Maillages de service
  • TLS mutuel (mTLS)
  • Cryptage de bout en bout

Étape 2 : Approfondissez vos connaissances (1 à 2 heures)

Nous nous attendons à ce que vous ayez davantage de questions après le livestream ; c’est pourquoi nous avons organisé une collection de lectures et de vidéos pertinentes. Cette unité approfondit les connaissances sur la manière de sécuriser vos applications et API Kubernetes.

Webinaire | Sécurité Kubernetes – Bonnes pratiques et réflexions du terrain
Dans ce livestream de 35 minutes, nous examinons les tendances en matière de sécurité, le transfert du contrôle de la sécurité vers votre environnement Kubernetes et le rôle de la sécurité Kubernetes dans l'atténuation des violations des API.
Blog | Six façons de sécuriser Kubernetes à l'aide d'outils de gestion du trafic
Les organisations adoptent Kubernetes pour sa promesse d’agilité et d’économies de coûts. Mais lorsqu’il y a des incidents de sécurité dans un environnement Kubernetes, la plupart des organisations retirent leurs déploiements Kubernetes de la production . Dans ce blog, nous abordons six cas d’utilisation courants que vous pouvez résoudre avec un contrôleur Ingress ou un maillage de services tout en ayant un impact important sur la sécurité de vos applications et API.

 

Blog | Sept lignes directrices pour la mise en œuvre de Zero Trust dans Kubernetes
Le déploiement de Zero Trust pour les infrastructures et les applications basées sur Kubernetes peut s’avérer difficile. Ce blog contient un ensemble de directives pour la création d'une architecture Zero Trust dans Kubernetes.

À ce stade, vous vous posez probablement également des questions sur les maillages de services et sur le fait de savoir si votre organisation en a besoin.

Blog | Comment choisir un maillage de services Apprenez à déterminer si vous êtes prêt pour un maillage et, si oui, comment en sélectionner un.
Webinaire | Êtes-vous prêt pour le Service Mesh ? Passer de la réflexion à la mise en œuvre
Regardez ce webinaire à la demande pour une discussion portant sur la préparation du service mesh, l’importance du plan de données et une démonstration de NGINX Service Mesh.

Recherche bonus

Si vous souhaitez approfondir vos connaissances en matière de sécurité et de maillage de services – et que vous disposez de plus d’une à deux heures à y consacrer – nous vous suggérons trois ressources supplémentaires pour vous aider à démarrer.

eBook | Sécurité des applications Web
Bien que de nombreuses ressources sur la sécurité des réseaux et de l’informatique soient disponibles, les connaissances détaillées sur la sécurité des applications Web modernes faisaient jusqu’à présent défaut. Ce guide aborde les concepts de sécurité offensifs et défensifs que les ingénieurs logiciels peuvent facilement apprendre et appliquer.

 

eBook | Le chemin de l'entreprise vers les architectures de maillage de services
Ce livre électronique pratique explique comment un maillage de services fournit une couche d'infrastructure configurable qui rend la communication de service à service flexible, fiable et rapide.
Webinaire | Tirez le meilleur parti de Kubernetes avec NGINX
Découvrez les avantages de la duplication des services d’application dans Kubernetes et examinez certaines pratiques bien établies pour le déploiement de services tels que WAF pour les applications exécutées dans Kubernetes. Nous couvrons les compromis entre différentes options et les critères les plus importants pour vous aider à prendre les meilleures décisions.

 

 

Étape 3 : Mettez-vous à l'œuvre (1 heure)

Même avec tous les meilleurs webinaires et recherches, rien ne vaut la mise en main de la technologie. Les laboratoires vous guident à travers des scénarios courants pour renforcer votre apprentissage.

Dans notre troisième laboratoire d’autoformation, Protéger les applications Kubernetes contre les injections SQL , vous utilisez NGINX comme side-car pour sécuriser un pod et intercepter le trafic est-ouest indésirable.

Pour accéder au laboratoire, vous devez vous inscrire à Microservices mars 2022. Si vous êtes déjà inscrit, l’e-mail que vous avez reçu avec le guide d’apprentissage de l’unité 3 comprend des instructions d’accès. Vous pouvez également tester le laboratoire dans votre propre environnement, en utilisant le didacticiel NGINX : Protégez les applications Kubernetes contre les injections SQL à titre indicatif.

Pourquoi s'inscrire à la Marche des Microservices ?

Bien que certaines activités (les diffusions en direct et les blogs) soient disponibles gratuitement, nous devons collecter quelques informations personnelles pour vous permettre de profiter pleinement de l'expérience. L'inscription vous donne :

  • Accès à quatre laboratoires à votre rythme où vous pouvez vous familiariser avec la technologie via des scénarios courants
  • Adhésion au canal Slack de Microservices March pour poser des questions aux experts et réseauter avec d'autres participants
  • Guides d'apprentissage hebdomadaires pour vous aider à rester au courant de l'agenda
  • Invitations au calendrier pour les diffusions en direct

Et ensuite ?

Unité 4 : Les stratégies de déploiement avancées de Kubernetes commencent le 28 mars. Découvrez les déploiements sans interruption de service à l’aide de tactiques telles que la répartition du trafic, les déploiements bleu-vert, le traçage et la cartographie du flux de trafic en temps réel.

Pour obtenir des conseils détaillés sur la mise en œuvre de la mise en réseau Kubernetes avec NGINX, téléchargez notre livre électronique, Gestion du trafic Kubernetes avec NGINX : Un guide pratique .

 

 


« Cet article de blog peut faire référence à des produits qui ne sont plus disponibles et/ou qui ne sont plus pris en charge. Pour obtenir les informations les plus récentes sur les produits et solutions F5 NGINX disponibles, explorez notre famille de produits NGINX . NGINX fait désormais partie de F5. Tous les liens NGINX.com précédents redirigeront vers un contenu NGINX similaire sur F5.com."