Une enquête révèle une inquiétude croissante concernant la sécurité de la technologie des conteneurs

  • Sep 05, 2023

Quatre-vingt-quatorze pour cent des professionnels de la sécurité informatique s'inquiètent de la sécurité des conteneurs, et 60 pour cent ont eu des incidents de sécurité de conteneurs au cours de l'année écoulée. Ce qu'il faut faire?

Avec tant d'intérêt pour DevOps et une intégration et une livraison continues, les conteneurs sont un choix naturel. Cependant, la sécurité reste un point sensible. Les professionnels de la sécurité expriment leurs inquiétudes quant à la sécurité des conteneurs technologiques, appréciés pour leur flexibilité et leur agilité, désormais mis en œuvre en masse dans les entreprises.

navire-cargo-san-francisco-ca-recadré-octobre-2013-photo-par-joe-mckendrick.jpg
Photo: Joe McKendrick

C'est ce qu'il faut retenir d'un récent enquête de 311 professionnels de la sécurité informatique publiés par Tripwire. « Alors que DevOps continue de conduire à une utilisation accrue des conteneurs, les équipes de sécurité ont du mal à sécuriser ces nouveaux actifs et processus », déclarent les auteurs du rapport. Jusqu'à 94 % des personnes interrogées sont préoccupées par la sécurité des conteneurs et 60 % déclarent avoir eu des incidents de sécurité liés aux conteneurs au cours de l'année écoulée. 47 pour cent supplémentaires ont des conteneurs vulnérables en production. 46 % ne savent tout simplement pas s'ils le savent.

Aussi: Conteneurs ou machines virtuelles: lequel est le plus sécurisé? La réponse vous surprendra

Pour l’avenir, 71 % des personnes interrogées s’attendent à ce que leur entreprise soit confrontée à des incidents de sécurité liés aux conteneurs au cours de l’année à venir. Au moins 42 % déclarent avoir même tenté de mettre un terme aux projets de conteneurs au cours de l'année écoulée dans le but de réduire les risques en matière de sécurité.

Voici les étapes et les solutions que les professionnels de la sécurité souhaitent voir pour verrouiller les conteneurs:

  • Détection et réponse aux incidents pour les conteneurs et les infrastructures 52% 
  • Isoler les conteneurs qui se comportent anormalement 49% 
  • Surveillance davantage axée sur la sécurité de l'infrastructure de conteneurs 48 % 
  • Meilleure visibilité sur le risque conteneur 48% 
  • Surveiller les conteneurs pour détecter toute dérive ou tout changement de comportement 45 % 
  • Technologies de blocage des attaques pour les conteneurs 45 % 
  • Analyse de sécurité de l'intelligence artificielle pour les conteneurs 40 % 
  • Blockchain 22% 
  • Nous ne voulons rien de spécial pour la sécurité des conteneurs 2%

Alors, pourquoi les conteneurs sont-ils tellement plus vulnérables que les applications ou services standards du passé? Pour plus de perspective à ce sujet, nous nous sommes tournés vers les gens de Synopsys, qui ont récemment publié un guide consacré au sujet. Les auteurs du livre voient trois principaux domaines de risque: ceux-ci incluent l'isolation des conteneurs, considérée comme moins sécurisée que les machines virtuelles car « elles partagent des éléments du système d'exploitation hôte »; complexités d'exécution; et la nécessité d'une meilleure gestion des vulnérabilités, car « chaque couche d'une image de conteneur est une surface d'attaque qui peut héberger des vulnérabilités logicielles ».

Une fonction spéciale

L'art du cloud hybride

Le cloud computing engloutit insatiablement davantage de services back-end qui alimentent les entreprises. Mais certaines entreprises proposent des applications dont les exigences en matière de confidentialité, de sécurité et de réglementation excluent le cloud. Voici comment trouver la bonne combinaison de cloud public et de cloud privé.

Lisez maintenant

Les auteurs de Synopsys proposent quatre considérations pour mieux sécuriser les conteneurs:

Effectuer des examens manuels : Au départ, alors que les entreprises commencent à expérimenter les conteneurs, les audits manuels via des feuilles de calcul et les tests manuels sont acceptables, suggère le guide Synopsys. Cependant, à mesure que les choses évoluent, les processus et les solutions de sécurité doivent également évoluer.

Exécutez des conteneurs sur des machines virtuelles. "Certaines organisations exécutent des applications conteneurisées sur des machines virtuelles pour isoler leurs conteneurs à l'aide d'hyperviseurs", déclarent les auteurs de Synopsys. "Ils le font pour empêcher les attaquants de se déplacer latéralement au sein de la pile applicative pour accéder aux données appartenant à d'autres applications. Même si cette stratégie peut limiter la gravité d’une attaque, elle n’empêchera pas l’attaque de se produire. »

Utilisez la sécurité d’exécution des conteneurs. "En surveillant les appels réseau vers l'hôte et les tentatives de connexion aux conteneurs, ces solutions construisent des modèles comportementaux de chaque application dans un environnement", déclarent les auteurs. « Chaque fois que les solutions de sécurité d'exécution détectent qu'un conteneur a été invité à exécuter une fonction inattendue, elles peuvent bloquer l'action et en informer les équipes informatiques. La sécurité d’exécution est un élément important d’une stratégie de sécurité des conteneurs, agissant comme dernière ligne de défense contre les acteurs malveillants. Cependant, cette approche est réactive plutôt que proactive. » 

Adopter la gestion des vulnérabilités. « Contrairement à la sécurité d'exécution, la gestion des vulnérabilités est une approche proactive envers les conteneurs. équipes chargées de la sécurité de supprimer les vulnérabilités et de prévenir les attaques avant qu'elles ne se produisent, plutôt que de leur répondre. Pour sécuriser leurs conteneurs, les organisations doivent savoir ce qu’ils contiennent. Après tout, il n’est pas possible de patcher quelque chose si vous ne savez pas qu’il existe. »

Précédent et lié 

Six étapes pour réussir DevOps, analysées

Arriver à l’état ultime du DevOps – processus de livraison automatisés et libre-service – est un chemin semé d’embûches, pas une autoroute.

IBM protège les données de votre conteneur cloud exécuté sous Kubernetes avec le chiffrement

Protéger vos données en direct sur le cloud est une réelle préoccupation. IBM suggère: « Pourquoi ne pas le chiffrer? »

Conteneurs: une aide-mémoire pour les professionnels de la technologie TechRépublique