Pourquoi les entreprises doivent-elles renforcer la sécurité des conteneurs

Il y a quelques mois, une faille de sécurité a été découverte au cœur du runtime des conteneurs. Résultat, Docker, Kubernetes, Mesos et autres plateformes de déploiements étaient vulnérables à des attaques de bas niveau. Cette faille rappelle que cette technologie doit être parfaitement maitrisée.

Afin de bénéficier d’un environnement dynamique, de plus en plus d’entreprises décident d’utiliser des conteneurs. Ils sont beaucoup plus petits que les instances VM (machine virtuelle), faciles à déployer (que ce soit localement ou dans le cloud) et économes en ressource. Ils permettent aux entreprises d’internaliser les dépendances de déploiement et de porter leurs applications de manière plus fluide à travers le cloud.

Mais comme toute solution, une mauvaise configuration ou une faible politique de sécurité mal adaptée peut entrainer des failles. En particulier dans des environnements cloud mutualisés regroupant des conteneurs appartenant à différents clients.  Car les conteneurs classiques ne sont pas de véritables « bacs à sable ».

Selon le rapport « 2019 State of Container Security » de l’éditeur Tripwire, 60 % des personnes interrogées ont connu un incident de sécurité lié aux conteneurs au cours des douze derniers mois.

Détection, chiffrement…

« Il y a plus de 40 000 instances uniques hébergeant des conteneurs qui ont une configuration par défaut permettant une identification rapide. Cela ne veut pas forcément dire que chacune de ces 40 000 plateformes est vulnérable à des attaques ou même à des fuites de données sensibles : cela montre juste que des habitudes de configurations trop faibles existent », prévient Palo Alto Networks qui a publié il y a quelques mois une analyse sur ce sujet.

C’est la raison pour laquelle les entreprises doivent déployer des solutions de sécurité capables de détecter les menaces en temps réel en analysant la signature des paquets de données qui traversent les environnements « conteneurisés ». Ce type de solutions permet aussi d’avoir une vue d’ensemble de l’activité des conteneurs.

Si vous travaillez dans un secteur d’activité où la conformité à des normes industrielles ou à des règlements (comme le RGPD) est requise, le chiffrement est nécessaire. Il convient d’utiliser des outils capables de vérifier le niveau de chiffrement utilisé. Cela permet d’identifier les anciennes versions considérées comme peu sûres.

Lors des tests de logiciels, les développeurs se concentrent principalement sur le fonctionnement. Il est important d’élargir les tests aux problématiques de sécurité. Ils permettront de constater des vulnérabilités dans les dépendances. Enfin, il convient de limiter les accès root.

Pour découvrir les expertises Spark sur le sujet, cliquez-ici.