Dans l’univers du cloud computing, la moindre faille dans les artefacts de l’infrastructure en tant que code (IaC) peut avoir de sévères répercussions sévères. Voici 5 conseils pour comprendre les menaces et de remédier aux vulnérabilités dans ces artefacts et pour sécuriser les infrastructures modernes à base de containers.

Une seule mauvaise ligne de code peut avoir un effet dévastateur sur l’ensemble d’un projet. Les processus de sécurité sont confrontés au même dilemme, en particulier s’ils utilisent des processus et des outils d’infrastructure en tant que code (IaC). Toute vulnérabilité ou mauvaise configuration dans les artefacts de l’IaC est amplifiée dans le cloud. Collectivement, le code source, les artefacts IaC et les images de conteneurs sont la base des services numériques. Tout problème se propage rapidement dans les chaînes d’approvisionnement numériques.

Voici quelques conseils pour y remédier :

1/ S’attaquer à la sécurité de Kubernetes

Kubernetes est devenu la norme pour l’exécution de conteneurs à grande échelle. Il peut être difficile à gérer, c’est pourquoi les équipes remettent souvent la question de la sécurité à plus tard, jusqu’à ce qu’elles pensent être prêtes pour entrer en production.

Au lieu de cela, il faut vérifier les installations plus tôt dans le cycle de développement et être attentifs aux problèmes pendant l’exécution, tels que les mauvaises configurations. Cela permet de réduire les failles de sécurité qui conduisent à des incidents ou à des violations.

2/ Créer des boucles de rétroaction sur la sécurité

Il est essentiel de veiller à ce que les outils de sécurité soient bien intégrés dans les processus de sécurité et des opérations. Les développeurs peuvent empêcher les configurations à risque d’entrer en production en analysant les artefacts IaC. L’analyse au début de la construction et de la livraison empêche les images et les configurations vulnérables d’être déployées. Des outils tels que la gestion de la posture de sécurité dans le cloud (CSPM) et la gestion de la posture de sécurité dans Kubernetes (KSPM) aident à maintenir un bon niveau de sécurité, en permettant aux ingénieurs d’auto-remédier les configurations IaC, d’établir un cercle vertueux entre production et développement et de prévenir les problèmes de sécurité pendant l’exécution.

3/ Inclure une hiérarchisation basée sur les risques

Pour rendre opérationnelle une stratégie de sécurité, il est essentiel de pouvoir filtrer et hiérarchiser les risques en fonction de ce qui est réellement en cours d’exécution. L’objectif est de concentrer les efforts de remédiation sur les risques les plus critiques en premier. Ce concept est fondamental pour toute stratégie de sécurité et en particulier pour la stratégie de sécurité de Kubernetes.

Un exemple courant est celui d’un conteneur autorisant le contrôle root. Il s’agit d’un risque car il permet un accès privilégié à l’hôte. Si ce type de conteneur est compromis, un attaquant peut accéder à d’autres applications et environnements au-delà des limites du conteneur. Ce paramètre peut être facilement contrôlé et bloqué. Lorsque les organisations examinent leurs problèmes, elles sont mieux équipées pour y remédier de manière stratégique.

4/ Encourager l’automatisation dans la mesure du possible

Les équipes peuvent faire correspondre les failles de sécurité Kubernetes à l’IaC qui définit les ressources Kubernetes impactées et les référentiels de code. Cela réduit la surface d’attaque à l’exécution et garantit que ces modifications soient identifiées dans l’IaC afin qu’elles ne réapparaissent pas. L’équipe de développement devrait alors identifier où se situe le problème et recevoir des suggestions et des correctifs de code. Reste à choisir la meilleure façon d’appliquer la correction : manuellement en copiant le code corrigé ou automatiquement en remédiant à la source par la création d’une pull request qui intègre la correction dans le manifeste de déploiement.

5/ Appliquer les meilleures pratiques de l’industrie

Afin d’utiliser les meilleures pratiques de sécurité sur Kubernetes, il faut automatiser autant que possible. Cela passe notamment par la vérification dès la phase de conception et de développement du code (shift-left), et la mise en place de contrôles au moment de l’exécution (shift-right). Les outils de sécurité doivent être conçus pour les environnements cloud et en conteneur. En appliquant ces pratiques, les entreprises sont mieux équipées pour détecter et répondre rapidement aux incidents de sécurité.

Pour atténuer les problèmes liés au code tels que les codes vulnérables ou l’exposition aux menaces, les entreprises doivent intégrer la sécurité dans les processus d’ingénierie. Cette approche nécessite une analyse continue lors de la création et de la validation du code, ainsi que dans le cadre des pipelines CI/CD. En faisant cela et en se référant aux bonnes pratiques mises en avant, la réussite devrait être au rendez-vous.
___________________

Par Stephane Woillez, Sales Engineer Director South Europe & Public Speaker chez Sysdig

 

À lire également :

De la sécurité à l’empreinte carbone : Repenser l’infrastructure IT pour l’IA

Trois bonnes pratiques pour améliorer son infrastructure cloud

Cybersécurité 2024 : Qu’entend-on par sécurité de la supply chain logicielle ?

En 2024, renforcez l’observabilité des risques business

Infrastructure « as Code » (IaC) : nécessité, besoin ou faux problème ?