WEBINAIRE À LA DEMANDE

La sécurisation des applications commence par la sécurisation de Kubernetes

Merci. Votre accès à la session vous sera envoyé dans votre boîte de réception sous peu. Si vous rencontrez des problèmes d'accès, veuillez envoyer un e-mail à thef5team@f5.com .

Explorer séances

Lorsqu'une application entre en production en tant que conteneur, elle arrive sous la forme d'un artefact immuable. Les premiers instants de son existence sont consacrés à la communication et à l'apprentissage via l'API de la plateforme, les services DNS, les paramètres et les volumes. La question est de savoir à quel stade l’ application était-elle la plus vulnérable et quand a-t-elle été compromise ?

Au cours de cette session, vous en apprendrez davantage sur les vecteurs d'attaque émergents ciblant les applications déployées sur les plateformes Kubernetes et sur la manière dont vous pouvez protéger à la fois l' application et Kubernetes contre toute compromission. Découvrez comment :

  • Surveillez votre plateforme Kubernetes pour détecter les comportements à risque et les signes de compromission
  • Sécurisez l'API avec le contrôle d'accès basé sur les rôles (RBAC) de Kubernetes
  • Protégez l'environnement d'exécution avec les politiques de sécurité de Kubernetes
  • Utilisez des contrôleurs d'entrée pour améliorer la sécurité du plan de données
  • Exploitez les politiques réseau et le maillage de services pour protéger et restreindre le trafic interne
Présentateurs

Mark Boddington

Marc Boddington
Architecte de solutions

Philippe Cloup

Philippe Cloup
Architecte de solutions senior