Sécurité d’un container Docker

août 10, 2017  |   Actualités,Blog   |     |   0 commentaire

Nous sommes amenés à réaliser des études d’architecture incluant le volet sécurité sur des infrastructures PaaS privées ou publiques, à base de containers (ou conteneurs) Docker.

De par nos expériences, nous avons établi une liste de points d’attention que nous partageons avec nos lecteurs :

  1. Confiance dans le Repository d’image de containers (tels que AWS ECS ou DockerHub)
  2. Sécurité de l’image (configuration et version des composants applicatifs notamment, mais aussi gestion des secrec)
  3. Gestion des moindres privilèges pour l’exécution du container (via les options –cap-drop)
  4. Durcissement du Host et du moteur Docker, et de l’orchestrateur le cas échéant (Swarm ou Kubernetes sont les options les plus courantes en cloud privés, avec parfois des surcouches tel que Rancher)
  5. Quota d’utilisation de ressources du container (typiquement mémoire et CPU)
  6. Cloisonnement réseau (Micro-Segmentation par filtrage niveau 3, 4 et même au niveau URI HTTP avec les drivers réseaux CNI tels que Cilium)
  7. Génération et centralisation d’une piste d’audit (riche et pertinente)

N’hésitez pas à nous faire vos remarques dans les commentaires ou nous contacter si vous souhaitez plus de détails ou de l’accompagnement.