BLOG

Notions de base sur la sécurité des conteneurs : Conclusion

  Jordan Zebor

  Lori MacVittie

Publié le 07 août 2019

Si vous débutez dans cette série, vous souhaiterez peut-être commencer par le début : 
Notions de base sur la sécurité des conteneurs : Introduction
Notions de base sur la sécurité des conteneurs : Pipeline
Notions de base sur la sécurité des conteneurs : Orchestration
Principes de base de la sécurité des conteneurs : Charge de travail

Nous avons passé en revue de nombreux éléments dans cette série d’articles sur la sécurité des conteneurs et il est temps de prendre du recul et de résumer. 

À ce stade, vous avez probablement remarqué certains thèmes de sécurité communs à ce sujet. Bien qu’il existe un certain nombre de problèmes de sécurité spécifiques aux conteneurs, comme ceux liés à la configuration et aux images, la plupart des principes de base de la sécurité des conteneurs sont des techniques que vous avez utilisées ailleurs pour sécuriser les applications et l’infrastructure traditionnelles. Bien que la notion de « réseau de gestion » distinct et isolé disparaisse en grande partie, l’utilisation d’informations d’identification fortes et de modèles de sécurité à moindre privilège ne disparaît pas. 

  • Ferme la porte. L'authentification n'est pas facultative. Assurez-vous d’exiger de solides qualifications et de les renouveler souvent. Utilisez l’authentification à deux facteurs autant que possible, en particulier pour l’accès privilégié aux consoles d’orchestration et aux infrastructures critiques.
  • Cachez vos objets de valeur. Ne partagez pas par inadvertance des secrets (comme des clés et des informations d’identification) en plein air dans un référentiel ou une source partagée facilement accessible.
  • Filtrez vos appels. Toutes les demandes ne sont pas valides et certaines contiennent du code malveillant. Qu’il s’agisse d’une application ou d’un service d’infrastructure, inspectez et évaluez le contenu pour détecter toute intention malveillante. Optimisez en consolidant l'analyse avec la terminaison SSL/TLS pour compenser la légère baisse de performances. 
  • Bouchez les trous. Si vous savez qu’une image, un service, une charge de travail ou un autre composant est vulnérable, corrigez-le. Cela est particulièrement vrai pour les vulnérabilités des composants provenant de sources externes, car ils constituent des cibles de premier plan. C’est parce qu’il s’agit d’un champ riche d’opportunités lorsqu’une vulnérabilité apparaît dans des applications ou des infrastructures couramment déployées comme Apache Struts et nécessite peu d’investissement de la part d’un attaquant pour la trouver et l’exploiter.

Nous espérons que cette série a valu la peine d’être lue. Nous savons qu’il y a beaucoup plus à couvrir en matière de conteneurs et de sécurité, mais il faut commencer quelque part.

Alors, commençons par les bases. Mais surtout, commencez maintenant si vous ne l’avez pas encore fait. Comme le dit Jordan : « Les clients ne demandent pas la sécurité, ils l’ attendent . »

Cela est vrai pour toute entreprise, numérique ou physique. Les clients attendent de la sécurité. Ne les décevez pas et vous serez sur la voie du succès dans cette économie numérique et de plus en plus conteneurisée. 

Soyez prudent.