Accueil Entreprise Les conteneurs peuvent être formidables, mais la sécurité est essentielle

Les conteneurs peuvent être formidables, mais la sécurité est essentielle

Table des matières:

Vidéo: Comment? Pourquoi? Avantages et inconvénients des coûts de réalisation en container. (Novembre 2024)

Vidéo: Comment? Pourquoi? Avantages et inconvénients des coûts de réalisation en container. (Novembre 2024)
Anonim

De nombreux administrateurs informatiques considèrent les conteneurs comme un ensemble d'outils de développement d'applications (app-dev), notamment ses deux exemples les plus populaires: Docker, un moyen de contrôle des conteneurs, et Kubernetes, un système open source développé par Google pour automatiser le déploiement des conteneurs, la mise à l'échelle., et le management. Ce sont d'excellents outils, mais déterminer comment les utiliser en dehors du contexte d'une application-dev peut être une question difficile pour les administrateurs, plongés dans des opérations informatiques quotidiennes.

La réponse courte est que les conteneurs, ainsi que leurs couches de gestion, y compris Docker et Kubernetes, peuvent faciliter le travail de gestion de l'infrastructure de l'administrateur informatique. Non seulement cela, mais ils peuvent également rendre vos applications plus sécurisées tout en augmentant considérablement la flexibilité.

La raison pour laquelle les conteneurs peuvent faire tout cela est due à leur architecture. Les conteneurs sont classés en tant que virtualisation, mais ils ne sont pas la même chose que les machines virtuelles (VM) que la plupart des informaticiens sont habitués à gérer. Une VM typique virtualise un ordinateur complet et toutes les applications qui y sont exécutées ou même simplement en communication avec lui comme une vraie machine. En revanche, un conteneur ne virtualise généralement que le système d’exploitation.

Lorsque vous utilisez un conteneur, l'application qui s'exécute à l'intérieur de celui-ci ne peut voir aucune autre exécution sur la même machine, à l'endroit où certaines personnes commencent à la confondre avec une machine virtuelle complète. Le conteneur fournit tout ce dont l'application a besoin pour s'exécuter, y compris le noyau du système d'exploitation hôte, ainsi que des pilotes de périphérique, des ressources réseau et un système de fichiers.

Lorsque le système de gestion de conteneur, Docker par exemple, lance un conteneur, il le charge à partir d'un référentiel d'images de système d'exploitation, qui doivent toutes avoir été installées, vérifiées et même personnalisées par l'administrateur du conteneur. Il peut y avoir de nombreuses images spécialisées à des fins différentes et vous pouvez spécifier quelle image doit être utilisée pour quelle charge de travail. Vous pouvez également personnaliser davantage la configuration de ces images standard, ce qui peut s'avérer très pratique lorsque vous vous inquiétez au sujet de la gestion des identités, des autorisations des utilisateurs ou d'autres paramètres de sécurité.

N'oubliez pas la sécurité

J'ai eu l'occasion de discuter de l'impact des conteneurs sur les opérations informatiques avec Matt Hollcraft, responsable des cyber-risques pour Maxim Integrated, un fabricant de solutions de circuits intégrés analogiques et à signaux mixtes hautes performances basé à San Jose, en Californie.

"L'émergence de conteneurs peut permettre à l'organisation informatique de la gérer et d'éviter la surcharge du cloud et d'autres infrastructures", a expliqué Hollcraft. "Ils vous permettent de fournir des services de manière plus fluide", a-t-il déclaré, ajoutant qu'ils permettaient à une organisation de se développer et de se réduire plus rapidement, car, contrairement aux machines virtuelles entièrement fonctionnelles, les conteneurs peuvent être basculés vers le haut et vers le bas. secondes.

Cela signifie que vous pouvez lancer ou arrêter une instance complète d'un workload de ligne métier, telle qu'une extension de base de données, par exemple, en une fraction du temps nécessaire à l'activation d'un serveur virtuel complet. Cela signifie que le temps de réponse du service informatique aux besoins changeants de l'entreprise verra une nette amélioration, d'autant plus que vous serez en mesure de fournir ces conteneurs à l'aide d'images de système d'exploitation standard déjà préconfigurées et personnalisées.

Néanmoins, Hollcraft a averti qu'il était essentiel d'inclure la sécurité dans le processus standard de configuration de votre conteneur. Pour fonctionner, la sécurité doit être aussi agile que le conteneur. "L'attribut principal doit être l'agilité", a déclaré Hollcraft, car "il doit accélérer pour protéger un conteneur".

Aide tierce pour la sécurité des conteneurs

Hollcraft a déclaré qu'il y a quelques startups en cybersécurité qui commencent à offrir les plates-formes de sécurité agiles nécessaires pour utiliser avec succès les conteneurs en tant qu'outil informatique. La sécurité spécifique au conteneur présente l’avantage de permettre aux administrateurs informatiques d’intégrer la sécurité dans le processus d’architecture de conteneur initiale.

Aqua Security Software est l’une des start-up qui s’occupe de la sécurité des conteneurs de cette manière. Il propose un nouveau produit, MicroEnforcer, spécialement conçu pour l’utilisation des conteneurs. MicroEnforcer est inséré dans le conteneur au début du processus de développement ou de configuration. Ensuite, lorsque le conteneur est lancé, la sécurité se lance avec lui. Parce qu'un conteneur ne peut pas être modifié une fois chargé, la sécurité est là pour rester.

"Cela permet aux responsables de la sécurité d'entrer et de mettre en place la sécurité au début du processus", a déclaré Amir Jerbi, fondateur et directeur de la technologie d'Aqua Security Software. Il a dit que cela crée la sécurité en tant que service dans le conteneur. De cette façon, MicroEnforcer peut également avoir une visibilité sur d'autres conteneurs.

"Vous pouvez regarder un conteneur et voir exactement ce qu'il fait, quels processus sont en cours d'exécution, et ce qu'il lit et écrit", a déclaré Jerbi. Il a ajouté que MicroEnforcer peut alors envoyer une alerte lorsqu'il détecte une activité dans un conteneur qui n'est pas supposé être présent et qu'il peut arrêter les opérations du conteneur lorsque cela se produit.

Un bon exemple du type d'activité que MicroEnforcer peut rechercher peut être un logiciel malveillant injecté dans un conteneur. Un bon exemple de ceci pourrait être l’une des attaques les plus récentes basées sur les conteneurs, dans laquelle un logiciel exécutant un logiciel d’extraction de crypto-devises est injecté dans un système, où il absorbe des ressources tout en gagnant de l’argent pour un autre. MicroEnforcer peut également détecter ce type d'activité et y mettre immédiatement fin.

La lutte contre les logiciels malveillants est l’un des gros avantages des conteneurs en raison de la visibilité facile qu’ils offrent à leurs internes. Cela signifie qu’il est relativement facile de surveiller leurs opérations et d’empêcher que des incidents graves se produisent.

Il est à noter que, bien que les conteneurs soient disponibles depuis un certain temps en tant qu'élément architectural de Linux, ils sont également disponibles dans Microsoft Windows. En fait, Microsoft fournit une version de Docker pour Windows et fournit des instructions sur la création de conteneurs dans Windows Server et Windows 10.

Les conteneurs peuvent être formidables, mais la sécurité est essentielle