Andrew Morris

Par

Publié: 24 juin 2020

Jusqu’à une date relativement récente, les appareils de sécurité étaient fournis par leurs fournisseurs dans des lames physiques installées sur le système d’une organisation. Aujourd’hui, ce logiciel est de plus en plus susceptible d’être fourni dans des conteneurs .

Au fond, les conteneurs sont des collections de logiciels isolées, rassemblées dans un package de travail qui peut être configuré et géré indépendamment, à la fois des autres conteneurs et du matériel sur qu’ils dirigent. En plus d’être facilement déployé sur n’importe quel serveur virtuel ou physique , la nature séparée des conteneurs permet un développement rapide et une maintenance continue car ils peuvent être déplacés de serveur en serveur de manière dynamique sans que leur fonctionnement soit perturbé ou que la compatibilité logicielle soit un problème.

Publicité

Comme pour toute technologie émergente, la conteneurisation offre aux organisations des opportunités substantielles d’améliorer l’efficacité et l’efficience de leurs processus et activités.

Dans le même temps, il ne vient pas avec des « meilleures pratiques » pour assurer sa sécurité, et comme la technologie elle-même et les méthodes utilisées pour le déployer continuent d’évoluer, le défi consiste à déterminer les nouveaux risques qu’il présente et les stratégies d’atténuation qui en découlent qui doivent être mises en œuvre pour garantir que la sécurité de l’entreprise ne soit pas compromise.

Ceci est exacerbé par la nature de «boîte noire» des conteneurs, dans laquelle seules les entrées et les sorties sont visibles.

Bien que le concept de conteneur soit relativement nouveau, certaines pratiques de sécurité standard sont efficaces pour gérer les risques. Comme les conteneurs ne sont aussi sûrs que le logiciel sur lequel ils s’exécutent, les processus d’assurance de la sécurité doivent être engagés au début du cycle de vie de développement du conteneur et poursuivis tout au long. Cela inclut des évaluations pour s’assurer qu’aucune des bibliothèques de logiciels utilisées ne contient de vulnérabilités connues et vérifie que les autorisations d’accès dans le conteneur sont appropriées et ne s’exécutent pas à des niveaux élevés.

Cependant, bien qu’il soit relativement simple d’utiliser des outils de gestion des vulnérabilités pour évaluer si un logiciel est sécurisé, les conteneurs sont souvent constitués de plusieurs piles technologiques (à partir de serveurs Web , machines virtuelles et bases de données) et installations de logiciels interconnectés. Plutôt que de visualiser les évaluations de sécurité sur un conteneur comme un test de vulnérabilité unique, celles-ci doivent être effectuées comme elles le feraient sur une nouvelle application afin que tous les composants logiciels soient vérifiés.

Sécurité par conception

Ces évaluations doivent également être effectuées dès le premier jour d’un projet , qui nécessite leur intégration au stade de la conception et des exigences ; plus tard dans le processus, ils sont introduits, ce qui se produit parfois lors de la mise en service ou après le début de la production, plus les risques de failles de sécurité ou de perturbation inattendue des activités sont importants.

Pour les logiciels fournis par un tiers, les contrôles doivent se concentrer sur le développeur, dans le cadre du processus normal d’évaluation des fournisseurs de sécurité. Ils doivent également examiner le niveau de contrôle que l’organisation qui utilisera le conteneur aura et comment cela fonctionnera; déterminer si le conteneur nécessite des autorisations root complètes pour s’exécuter, ou si les autorisations peuvent être contrôlées pour restreindre l’accès aux ressources sur le serveur, par exemple.

Politiques de confiance zéro

Traiter les conteneurs comme les micro Les environnements de confiance nulle sont une autre approche viable de la sécurité. Restreindre ce avec quoi ils communiquent et authentifier et autoriser toutes les demandes et commandes réduit la quantité de dommages qui devraient être compromis, ou moins que les conteneurs sécurisés, devraient être introduits dans le paysage informatique de l’organisation.

Moniteur et correctif

Les conteneurs doivent être intégrés à tout processus de surveillance existant pour identifier les événements inattendus ou les indicateurs de compromis. Idéalement, une base de référence sera fournie par une liste complète des comportements attendus et des flux de données établis au cours du développement.

Étant donné que la nature des conteneurs signifie qu’il n’est pas toujours possible d’examiner le trafic ou les journaux qu’ils contiennent, la surveillance doit se concentrer sur l’interaction du conteneur global avec les ressources physiques (comme les serveurs et le stockage) et les flux de données qui y entrent et en sortent.

Pour garantir que le logiciel est à jour (et donc aussi sécurisé que possible), les conteneurs doivent être inclus dans les processus de gestion des modifications et des correctifs.

Ceci est particulièrement critique pour tout logiciel de virtualisation utilisé, car c’est là que les criminels chercheront souvent des failles pour exploiter d’autres composants qui y sont exécutés.

Solutions standard

Avec la croissance de l’adoption des conteneurs, des solutions logicielles qui surveillent spécifiquement la sécurité des conteneurs ont également été développées. Mais avant de choisir cette voie, les organisations doivent évaluer le coût lorsqu’elles sont pesées pour le volume de conteneurs dans leur environnement informatique et leurs processus critiques, et prendre en considération que la technologie évolue et s’adapte toujours; s’appuyer uniquement sur un seul outil, même si c’est l’option la plus efficace actuellement, pourrait ne pas atteindre les objectifs à long terme.

Efficacité activée par la sécurité

Les développeurs eux-mêmes fournissent la défense la plus solide lors de la sécurisation des conteneurs car ils peuvent mettre en place des garanties telles que le suivi de pratiques de conception bien connues et la formulation de conteneurs avec la maintenabilité et la sécurité à l’esprit. Et en adoptant des principes de sécurité dès la conception, ils peuvent réduire le risque potentiel pour l’organisation en diminuant ou en éliminant le nombre de problèmes qui doivent être résolus une fois le conteneur mis en service.

De plus, les CISO doivent s’assurer que des logiciels sécurisés éprouvés sont sélectionnés pour être utilisés dans un conteneur, des audits de code et une analyse de vulnérabilité sont effectués pendant le développement, et que toutes les interfaces et la collecte des données est cartographiée.

Ces étapes réduiront considérablement les frais généraux requis par la fonction de sécurité et permettront à l’organisation de réaliser tous les avantages d’efficacité offerts par la technologie des conteneurs.

Le contenu continue ci-dessous

Reg Wrapper Curl

En savoir plus sur la sécurité du cloud

Lire la suite

Rate this post
Publicité
Article précédentL'UE juge le RGPD un succès global, mais des changements restent nécessaires
Article suivantLes émissions de carbone d'Amazon augmentent en 2019
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici