Aller au contenu
Conteneurs & Orchestration medium
🔐 Alerte sécurité — Incident supply chain Trivy : lire mon analyse de l'attaque

CKS — Guide de préparation complet

15 min de lecture

logo kubernetes

La CKS valide votre capacité à sécuriser un cluster Kubernetes et ses workloads dans un environnement réel. Elle prolonge naturellement la CKA et se concentre sur six domaines : sécurité du cluster, durcissement système, sécurité des workloads, supply chain, admission et sécurité runtime.

Cette page est le hub de préparation CKS. Elle vous guide vers les ressources du site et vous donne une stratégie structurée pour réussir.

  • Ce que valide la CKS et en quoi elle diffère de CKA/CKAD
  • Le format de l’examen et les conditions de passage
  • Les 6 domaines du blueprint avec leur pondération officielle
  • Ce que vous devez savoir faire sans hésiter le jour J
  • Un plan de préparation sur 8 semaines avec les ressources du site

La CKS certifie que vous êtes capable de sécuriser la plateforme Kubernetes et les workloads pendant tout leur cycle de vie : build, déploiement et runtime.

  • Durcir le cluster (API Server, RBAC, ServiceAccounts, composants)
  • Réduire la surface d’attaque (Seccomp, AppArmor, SecurityContext)
  • Sécuriser les workloads (Pod Security Standards, admission, secrets)
  • Protéger la supply chain (scan d’images, signature, admission controllers)
  • Détecter et investiguer à l’exécution (audit logs, Falco, comportements suspects)

CKS = CKA + sécurité appliquée au build, au déploiement et au runtime.

AspectValeur
Durée2 heures
TypeExamen pratique supervisé (performance-based)
Score minimum67%
Validité2 ans
Reprise1 retake inclus
Éligibilité12 mois pour passer l’examen après achat
Prix445 USD
Version Kubernetesv1.34 (actuellement)
PrérequisCKA réussie (active ou non)
Simulateur2 sessions incluses
Documentation autoriséeRessources officiellement autorisées selon le handbook

Le blueprint officiel CNCF définit les domaines et leur pondération :

DomainePoidsCe que ça couvre
Cluster Setup10%NetworkPolicies, CIS benchmarks, Ingress TLS
Cluster Hardening15%RBAC, ServiceAccounts, API Server restrictions
System Hardening15%Seccomp, AppArmor, réduction surface d’attaque
Minimize Microservice Vulnerabilities20%SecurityContext, PSA, gestion secrets
Supply Chain Security20%Scan images, signature, admission controllers
Monitoring, Logging and Runtime Security20%Audit logs, Falco, détection runtime
BlocTemps conseillé
Minimize Vulnerabilities20%
Supply Chain Security20%
Runtime Security20%
Cluster Hardening15%
System Hardening15%
Cluster Setup10%

Le jour de l’examen, ces actions doivent être automatiques :

  • Lire et corriger un SecurityContext (runAsNonRoot, readOnlyRootFilesystem, capabilities)
  • Appliquer Pod Security Standards sur un namespace (labels PSA)
  • Vérifier les permissions d’un ServiceAccount (kubectl auth can-i)
  • Configurer le chiffrement des Secrets dans etcd
  • Créer des Roles/ClusterRoles avec moindre privilège
  • Identifier les permissions excessives dans un cluster
  • Restreindre l’accès à l’API Server
  • Désactiver l’auto-montage des tokens ServiceAccount
  • Scanner une image avec Trivy et interpréter les résultats
  • Configurer une admission policy pour bloquer les images non conformes
  • Utiliser des digests au lieu de tags
  • Signer et vérifier une image avec Cosign
  • Lire et interpréter les audit logs Kubernetes
  • Configurer une politique d’audit
  • Identifier un comportement suspect dans les logs Falco
  • Créer une NetworkPolicy deny-all puis autoriser le trafic nécessaire

Pour ne pas vous disperser, voici ce qui est hors scope :

  • Développement applicatif → CKAD
  • Installation kubeadm complète → déjà couvert en CKA
  • Provisioning d’infrastructure → hors scope
  • Hardening OS avancé (kernel tuning, SELinux policies) → limité aux bases
  • Outils de sécurité avancés non standards → focus sur les primitives K8s

La CKS valide une vision end-to-end de la sécurité Kubernetes, pas une expertise pointue sur un outil spécifique.

Avant d’attaquer la préparation CKS, assurez-vous de maîtriser :

  1. CKA réussie

    C’est le prérequis officiel. Vous devez être à l’aise avec l’administration d’un cluster Kubernetes.

  2. Bon niveau Linux

    Lecture de fichiers de configuration, navigation filesystem, commandes système de base.

  3. kubectl fluide

    Création, modification, inspection de ressources — l’autocomplétion doit être naturelle.

  4. RBAC et NetworkPolicies maîtrisés

    Ces concepts CKA sont fondamentaux pour la CKS. Révisez-les si besoin.

  5. Compréhension de l’architecture cluster

    API Server, etcd, kubelet, composants du control plane — vous devez savoir où se configure quoi.

Objectif : Consolider les bases CKA et découvrir Pod Security Standards.

Ce que vous devez faire :

  • Revoir RBAC (Roles, ClusterRoles, bindings)
  • Revoir NetworkPolicies (default deny, autorisation sélective)
  • Comprendre SecurityContext (runAsNonRoot, capabilities)
  • Lire la documentation Pod Security Standards
  • Revoir la gestion des ServiceAccounts et des Secrets
  • Installer un lab local (Kind + Falco + Trivy)

Critère de validation : Créer un RBAC complet (Role + Binding + ServiceAccount) et une NetworkPolicy deny-all en moins de 5 minutes.

Guides du site :

Dès le début de l’examen, configurez votre environnement :

Fenêtre de terminal
# Alias indispensables
alias k=kubectl
alias kn='kubectl config set-context --current --namespace'
export do="--dry-run=client -o yaml"
# Autocomplétion
source <(kubectl completion bash)
complete -F __start_kubectl k
# Vérifier le contexte actuel
kubectl config current-context
kubectl config get-contexts
Fenêtre de terminal
# RBAC : vérifier les permissions
k auth can-i --list --as=system:serviceaccount:ns:sa
k auth can-i create pods --as=user@example.com
# Pod Security : appliquer PSA sur un namespace
k label ns production pod-security.kubernetes.io/enforce=restricted
k label ns production pod-security.kubernetes.io/warn=restricted
# SecurityContext : générer un Pod sécurisé
k run secure-pod --image=nginx $do | \
yq '.spec.containers[0].securityContext = {"runAsNonRoot": true, "readOnlyRootFilesystem": true}'
# Scan d'images
trivy image nginx:1.28
trivy k8s --report summary
# Audit : vérifier la politique d'audit
cat /etc/kubernetes/audit-policy.yaml
k logs -n kube-system kube-apiserver-* | grep audit
# Secrets : vérifier le chiffrement etcd
k get secret -n kube-system -o json | jq '.items[0].data'
ETCDCTL_API=3 etcdctl get /registry/secrets/default/mysecret | hexdump -C | head
# NetworkPolicies : deny-all puis autoriser
k create -f deny-all.yaml
k describe netpol -n production
# CIS Benchmark
kube-bench run --targets=master
kube-bench run --targets=node
OutilUsage CKS
kubectlAdministration, RBAC, inspection
jqParsing des sorties JSON
trivyScan d’images et de clusters
kube-benchVérification CIS Benchmark
cosignSignature et vérification d’images
falcoDétection runtime (selon le lab)
PiègeConséquenceSolution
Ne pas lire l’énoncé en entierVous oubliez une contrainte de sécuritéLisez TOUT, notez les exigences
Bloquer sur une questionVous perdez du temps précieuxPassez après 10 minutes, revenez après
Appliquer une policy sans testerVous bloquez le workloadUtilisez --dry-run=server d’abord
Oublier de vérifier vos réponsesErreurs non détectéesUn kubectl get rapide pour confirmer
Ignorer les audit logsVous ne savez pas investiguerPratiquez la lecture des logs
Oublier de changer de contexteVous travaillez sur le mauvais clusterVérifiez le contexte à chaque question
AspectCKADCKACKS
FocusApplicationsClusterSécurité
PrérequisAucunAucunCKA réussie
Score minimum66%66%67%
RBACBasiqueCompletAvancé + audit
NetworkPoliciesBasiquesCouvertAvancées + isolation
SecretsUsageUsage+ Chiffrement etcd
Supply chainNon couvertNon couvertScan, signature, admission
Runtime securityNon couvertBasesAudit, Falco, détection
Public cibleDéveloppeursAdministrateursSecurity engineers
  • Killer.sh — 2 simulations incluses avec l’inscription (utilisez-les en semaines 7-8)
  • KodeKloud CKS — Cours structuré avec labs pratiques
  • Kind — Cluster local pour expérimenter
  • kube-bench — Scanner CIS Benchmark
  • Trivy — Scanner de vulnérabilités
  • Falco — Détection runtime
  1. CKS = CKA + sécurité : consolidez vos bases avant de passer
  2. 60% sur 3 domaines : Minimize Vulnerabilities, Supply Chain, Runtime
  3. Score minimum 67% contre 66% pour CKA/CKAD
  4. CKA réussie obligatoire (mais pas forcément active)
  5. Validité 2 ans, 1 retake inclus — vous avez le droit à l’erreur
  6. Utilisez les 2 simulations avant l’examen réel
  7. Maîtrisez SecurityContext et PSA — ils reviennent constamment
  8. Pratiquez Trivy et les audit logs — domaines à 20%

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn