L’adoption de conteneurs promet de grands avantages en termes d’efficacité organisationnelle, mais la technologie en évolution rapide peut être problématique pour les équipes de sécurité. Que doivent savoir les RSSI pour protéger les conteneurs?
Jusqu’à une date relativement récente, les appareils de sécurité étaient fournis par leurs fournisseurs dans des lames physiques installées sur le système d’une organisation. Aujourd’hui, ce logiciel est de plus en plus susceptible d’être fourni dans des conteneurs .
Au fond, les conteneurs sont des collections de logiciels isolées, rassemblées dans un package de travail qui peut être configuré et géré indépendamment, à la fois des autres conteneurs et du matériel sur qu’ils dirigent. En plus d’être facilement déployé sur n’importe quel serveur virtuel ou physique , la nature séparée des conteneurs permet un développement rapide et une maintenance continue car ils peuvent être déplacés de serveur en serveur de manière dynamique sans que leur fonctionnement soit perturbé ou que la compatibilité logicielle soit un problème.
Comme pour toute technologie émergente, la conteneurisation offre aux organisations des opportunités substantielles d’améliorer l’efficacité et l’efficience de leurs processus et activités.
Dans le même temps, il ne vient pas avec des « meilleures pratiques » pour assurer sa sécurité, et comme la technologie elle-même et les méthodes utilisées pour le déployer continuent d’évoluer, le défi consiste à déterminer les nouveaux risques qu’il présente et les stratégies d’atténuation qui en découlent qui doivent être mises en œuvre pour garantir que la sécurité de l’entreprise ne soit pas compromise.
Ceci est exacerbé par la nature de «boîte noire» des conteneurs, dans laquelle seules les entrées et les sorties sont visibles.
Bien que le concept de conteneur soit relativement nouveau, certaines pratiques de sécurité standard sont efficaces pour gérer les risques. Comme les conteneurs ne sont aussi sûrs que le logiciel sur lequel ils s’exécutent, les processus d’assurance de la sécurité doivent être engagés au début du cycle de vie de développement du conteneur et poursuivis tout au long. Cela inclut des évaluations pour s’assurer qu’aucune des bibliothèques de logiciels utilisées ne contient de vulnérabilités connues et vérifie que les autorisations d’accès dans le conteneur sont appropriées et ne s’exécutent pas à des niveaux élevés.
Cependant, bien qu’il soit relativement simple d’utiliser des outils de gestion des vulnérabilités pour évaluer si un logiciel est sécurisé, les conteneurs sont souvent constitués de plusieurs piles technologiques (à partir de serveurs Web , machines virtuelles et bases de données) et installations de logiciels interconnectés. Plutôt que de visualiser les évaluations de sécurité sur un conteneur comme un test de vulnérabilité unique, celles-ci doivent être effectuées comme elles le feraient sur une nouvelle application afin que tous les composants logiciels soient vérifiés.
Sécurité par conception
Ces évaluations doivent également être effectuées dès le premier jour d’un projet , qui nécessite leur intégration au stade de la conception et des exigences ; plus tard dans le processus, ils sont introduits, ce qui se produit parfois lors de la mise en service ou après le début de la production, plus les risques de failles de sécurité ou de perturbation inattendue des activités sont importants.
Pour les logiciels fournis par un tiers, les contrôles doivent se concentrer sur le développeur, dans le cadre du processus normal d’évaluation des fournisseurs de sécurité. Ils doivent également examiner le niveau de contrôle que l’organisation qui utilisera le conteneur aura et comment cela fonctionnera; déterminer si le conteneur nécessite des autorisations root complètes pour s’exécuter, ou si les autorisations peuvent être contrôlées pour restreindre l’accès aux ressources sur le serveur, par exemple.
Politiques de confiance zéro
Traiter les conteneurs comme les micro Les environnements de confiance nulle sont une autre approche viable de la sécurité. Restreindre ce avec quoi ils communiquent et authentifier et autoriser toutes les demandes et commandes réduit la quantité de dommages qui devraient être compromis, ou moins que les conteneurs sécurisés, devraient être introduits dans le paysage informatique de l’organisation.
Moniteur et correctif
Les conteneurs doivent être intégrés à tout processus de surveillance existant pour identifier les événements inattendus ou les indicateurs de compromis. Idéalement, une base de référence sera fournie par une liste complète des comportements attendus et des flux de données établis au cours du développement.
Étant donné que la nature des conteneurs signifie qu’il n’est pas toujours possible d’examiner le trafic ou les journaux qu’ils contiennent, la surveillance doit se concentrer sur l’interaction du conteneur global avec les ressources physiques (comme les serveurs et le stockage) et les flux de données qui y entrent et en sortent.
Pour garantir que le logiciel est à jour (et donc aussi sécurisé que possible), les conteneurs doivent être inclus dans les processus de gestion des modifications et des correctifs.
Ceci est particulièrement critique pour tout logiciel de virtualisation utilisé, car c’est là que les criminels chercheront souvent des failles pour exploiter d’autres composants qui y sont exécutés.
Solutions standard
Avec la croissance de l’adoption des conteneurs, des solutions logicielles qui surveillent spécifiquement la sécurité des conteneurs ont également été développées. Mais avant de choisir cette voie, les organisations doivent évaluer le coût lorsqu’elles sont pesées pour le volume de conteneurs dans leur environnement informatique et leurs processus critiques, et prendre en considération que la technologie évolue et s’adapte toujours; s’appuyer uniquement sur un seul outil, même si c’est l’option la plus efficace actuellement, pourrait ne pas atteindre les objectifs à long terme.
Efficacité activée par la sécurité
Les développeurs eux-mêmes fournissent la défense la plus solide lors de la sécurisation des conteneurs car ils peuvent mettre en place des garanties telles que le suivi de pratiques de conception bien connues et la formulation de conteneurs avec la maintenabilité et la sécurité à l’esprit. Et en adoptant des principes de sécurité dès la conception, ils peuvent réduire le risque potentiel pour l’organisation en diminuant ou en éliminant le nombre de problèmes qui doivent être résolus une fois le conteneur mis en service.
De plus, les CISO doivent s’assurer que des logiciels sécurisés éprouvés sont sélectionnés pour être utilisés dans un conteneur, des audits de code et une analyse de vulnérabilité sont effectués pendant le développement, et que toutes les interfaces et la collecte des données est cartographiée.
Ces étapes réduiront considérablement les frais généraux requis par la fonction de sécurité et permettront à l’organisation de réaliser tous les avantages d’efficacité offerts par la technologie des conteneurs.
Le contenu continue ci-dessous
En savoir plus sur la sécurité du cloud
-
F-Secure avertit du problème de sécurité lié à F5 Big IP
Par: Warwick Ashford
-
Évaluation de la vulnérabilité effectuée. Maintenant quoi?
Par: Sam Bocetta
-
Des approches collaboratives de sécurité sous-tendent succès du conteneur
Par: Nicholas Fearn
-
Près de la moitié des conteneurs en production présentent des vulnérabilités, selon une étude
Par: Cliff Saran