BLOG

Renforcement de la sécurité des conteneurs avec EKS Anywhere et NGINX

Miniature de Dave Morrissey
Dave Morrissey
Publié le 07 novembre 2023

Les conteneurs ont pris d'assaut le cloud, devenant partie intégrante des stratégies modernes de développement et de déploiement application . En exploitant tout le potentiel du cloud pour favoriser l’innovation transformatrice, les conteneurs permettent aux organisations d’exploiter des charges de travail hautement disponibles, évolutives et auto-réparatrices.

Alors que les serveurs application Web hébergés dans le cloud peuvent être déployés de différentes manières, le déploiement applications conteneurisées à l’aide d’outils d’orchestration comme Kubernetes devient de plus en plus courant. Ce passage vers Kubernetes permet aux entreprises de moderniser applications et de rationaliser leur infrastructure informatique pour une portabilité et une résilience à long terme. Environ 96 % des entreprises utilisent ou envisagent d’adopter Kubernetes.1 Il y a de fortes chances que le vôtre fasse partie de cette majorité.

La sécurité n’est pas un phénomène magique

L’évolution du paysage de sécurité ayant un impact sur les opérations souligne l’importance de la collaboration entre la gestion de la sécurité, SecOps, l’ingénierie et DevOps tout au long du pipeline CI/CD. La sécurité n’est plus uniquement la responsabilité des équipes CISO et SecOps. Les équipes DevOps jouent désormais un rôle essentiel dans l’acceptation, le test et le déploiement des politiques de sécurité pour garantir que les mesures de sécurité sont intégrées à chaque étape du cycle de développement. Alors que la sensibilisation aux problèmes de sécurité des conteneurs continue d'augmenter, 67 % des organisations ont signalé avoir retardé ou ralenti le déploiement en raison de problèmes de sécurité liés à Kubernetes.2

Donner la priorité à la sécurité dès le départ garantit une approche complète et robuste des processus de développement et de déploiement application d'une organisation. Les organisations réalisent des investissements stratégiques dans :

  • Sauvegarde des actifs commerciaux précieux
  • Répondre aux exigences réglementaires
  • Assurer la continuité des activités
  • Maintenir la confiance des clients
  • Réduire ou éliminer les coûts de violation

En reliant NetOps, SecOps et DevOps, les solutions NGINX Plus et F5 rationalisent la collaboration et fournissent des services application qui s'étendent du code aux utilisateurs finaux.

Partage des responsabilités avec Amazon Elastic Kubernetes Service (EKS) Anywhere

Il est essentiel de rester du bon côté de cette équation de sécurité. Amazon Web Services (AWS), par exemple, s’efforce de répondre aux exigences les plus strictes des organisations les plus sensibles à la sécurité. À cet égard, AWS suit un modèle de responsabilité partagée, qui englobe à la fois la sécurité du cloud et la sécurité dans le cloud.

Sécurité du Cloud

De ce côté-là, AWS assume la responsabilité de protéger l’infrastructure qui prend en charge les services AWS dans le cloud AWS. Cela inclut le plan de contrôle Kubernetes pour Amazon EKS, avec des audits tiers réguliers pour garantir l'efficacité des mesures de sécurité AWS. Amazon EKS Anywhere, un service cloud hybride AWS qui permet aux clients de créer et d'exploiter des clusters Kubernetes sur une infrastructure gérée par le client, offre le moyen le plus fiable de démarrer, d'exécuter et de faire évoluer Kubernetes.

Avec plusieurs options de déploiement flexibles, y compris des environnements déconnectés (isolés), Amazon EKS Anywhere :

  • Simplifie la gestion de Kubernetes sur site avec des configurations de composants par défaut et des outils de gestion de cluster automatisés.
  • Réduit les efforts consacrés aux tests et à la gestion des versions Kubernetes autogérées.

La sécurité dans le Cloud

Les clients, de l’autre côté de la médaille, sont responsables de divers aspects opérationnels, tels que la configuration du plan de données, y compris les groupes de sécurité pour le trafic entre le plan de contrôle Amazon EKS et le cloud privé virtuel du client, la gestion des nœuds et des conteneurs, la maintenance du système d’exploitation du nœud et d’autres logiciels application associés. En outre, les clients sont responsables de la configuration et de la gestion des contrôles réseau, de la gestion des accès au niveau de la plateforme, et du respect de la sensibilité des données, des exigences de l'entreprise et des lois et réglementations en vigueur.

Le portefeuille F5, y compris NGINX Plus, comprend des fonctionnalités d'automatisation, de sécurité, de performance et d'analyse qui permettent aux clients AWS de développer des applications adaptatives dans le cloud qui réduisent les coûts, améliorent les opérations et priorisent la protection des utilisateurs.

La gestion proactive des vulnérabilités améliore la sécurité du cloud hybride

Bien que la définition de l’environnement de base soit un excellent début pour garantir sa posture de sécurité, les environnements logiciels sont toujours sujets aux vulnérabilités et exposés à des attaques sophistiquées. Le suivi de ces vulnérabilités et attaques contre les applications et l’infrastructure, ainsi que leur atténuation, peuvent être fastidieux et prendre du temps.

30 % des organisations ont identifié les vulnérabilités comme leur plus grande préoccupation pour leurs environnements de conteneurs et Kubernetes.3 Pour aider à apaiser ces inquiétudes, F5 NGINX Plus et F5 NGINX Ingress Controller fournissent un proxy inverse, un équilibreur de charge et une passerelle API natifs du cloud et faciles à utiliser qui rendent la résolution des vulnérabilités plus rapide et plus facile.

Exécutez en toute sécurité des charges de travail de conteneurs hybrides n’importe où

En intégrant Amazon EKS Anywhere, qui étend les avantages d'Amazon EKS à l'infrastructure sur site, les organisations bénéficient de la flexibilité nécessaire pour exécuter en toute sécurité les charges de travail Kubernetes de manière cohérente dans les environnements cloud et sur site, permettant ainsi un déploiement et une gestion des application transparents.

Pour en savoir plus, visitez f5.com/aws .


Sources :

1 Enquête annuelle 2021 de la CNCF , Cloud Native Computing Foundation, février 2022

2,3 Rapport sur l'état de sécurité de Red Hat Kubernetes , Red Hat, avril 2023