BLOG

Notions de base sur la sécurité des conteneurs : Conclusion

  Jordan Zebor

  Lori MacVittie

Publié le 07 août 2019

Si vous débutez dans cette série, vous souhaiterez peut-être commencer par le début : 
Notions de base sur la sécurité des conteneurs : Introduction
Notions de base sur la sécurité des conteneurs : Pipeline
Notions de base sur la sécurité des conteneurs : Orchestration
Principes de base de la sécurité des conteneurs : Charge de travail

Nous avons passé en revue de nombreux éléments dans cette série d’articles sur la sécurité des conteneurs et il est temps de prendre du recul et de résumer. 

À ce stade, vous avez probablement remarqué certains thèmes de sécurité communs à ce sujet. Bien qu’il existe un certain nombre de problèmes de sécurité spécifiques aux conteneurs, comme ceux liés à la configuration et aux images, la plupart des principes de base de la sécurité des conteneurs sont des techniques que vous avez utilisées ailleurs pour sécuriser les applications et l’infrastructure traditionnelles. Bien que la notion de « réseau de gestion » distinct et isolé disparaisse en grande partie, l’utilisation d’informations d’identification fortes et de modèles de sécurité à moindre privilège ne disparaît pas. 

  • Ferme la porte. L'authentification n'est pas facultative. Assurez-vous d’exiger de solides qualifications et de les renouveler souvent. Utilisez l’authentification à deux facteurs autant que possible, en particulier pour l’accès privilégié aux consoles d’orchestration et aux infrastructures critiques.
  • Protégez vos objets de valeur. Ne laissez jamais vos secrets (clés et identifiants) accessibles dans un dépôt ou une source partagée.
  • Filtrez vos appels. Toutes les demandes ne sont pas valides et certaines contiennent du code malveillant. Qu’il s’agisse d’une application ou d’un service d’infrastructure, inspectez et évaluez le contenu pour détecter toute intention malveillante. Optimisez en consolidant l'analyse avec la terminaison SSL/TLS pour compenser la légère baisse de performances. 
  • Bouchez les failles. Dès que vous identifiez une image, un service, une charge de travail ou un autre composant vulnérable, appliquez un correctif. Cela est particulièrement crucial pour les vulnérabilités des composants externes qui attirent l’attention en priorité. Ces vulnérabilités dans des applications ou infrastructures largement utilisées, comme Apache Struts, sont des cibles prisées car elles offrent aux attaquants de nombreuses opportunités, souvent avec peu d’efforts pour découvrir et exploiter la faille.

Nous espérons que cette série a valu la peine d’être lue. Nous savons qu’il y a beaucoup plus à couvrir en matière de conteneurs et de sécurité, mais il faut commencer quelque part.

Alors, commençons par les bases. Mais surtout, commencez maintenant si vous ne l’avez pas encore fait. Comme le dit Jordan : « Les clients ne demandent pas la sécurité, ils l’ attendent . »

Cela est vrai pour toute entreprise, numérique ou physique. Les clients attendent de la sécurité. Ne les décevez pas et vous serez sur la voie du succès dans cette économie numérique et de plus en plus conteneurisée. 

Soyez prudent.