Comment sécuriser Docker ? (TECHS EVENTS de Telecom Valley)

comment sécuriser Docker - telecom valley

Après le succès de l’événement l’année dernière, Telecom Valley s’est associé de nouveau au meetup Docker Nice. Dans le cadre des TECHS EVENTS de Telecom Valley et de l’anniversaire Docker, Frédéric Donnat, co-fondateur et directeur technique de SecludIT, était invité pour présenter les bonnes pratique de sécurité pour les environnements Dockers.

Cette intervention s’est portée sur la sécurité de Docker au sens large et l’état de l’art. Du déploiement de la plateforme, au container Docker en passant par le Daemon Docker, Frédéric Donnat a présenté les défis à relever et les bonnes pratiques de sécurité à mettre en place.

 

Comment sécuriser Docker et par où commencer ?

Pour profiter pleinement de la rapidité des déploiements de Docker, certaines précautions doivent être prises. En effet, contrairement à la virtualisation traditionnelle, Docker n’a pas recours à un hyperviseur pour simuler les machines physiques afin de les exécuter sous forme de machines virtuelles. Il fait directement appel au système d’exploitation pour exécuter les applications. Concrètement, en enlevant une solution intermédiaire, le risque de mauvaises configurations tout comme la surface d’attaque diminuent automatiquement.
Cependant, le “Daemon” Docker est lancé sur un système dont il ne faut pas négliger la sécurité. Cette plateforme Docker et sa configuration reste primordiale dans la surface d’attaque d’une application sous Docker. Peu de personnes ont les connaissances nécessaires pour configurer correctement la plateforme Docker ce qui attire de plus en plus les hackers.

Pour répondre à cette menace, Docker a rédigé des bonnes pratiques de sécurité et certaines doivent être appliquées en priorité :
– La sécurité du noyau : AppArmor, GRSEC, SELinux, Comsec
– L’isolation du réseau (entre container mais aussi avec la plateforme Docker)
– L’authentification et les autorisations
– Les canaux de communication sécurisés
– La traçabilité : logs, audit

Pour aller plus loin, vous pouvez également vous appuyer sur les travaux réalisés par le Center for Internet Security (CIS). Cette organisation a établie un guide de référence sur la sécurité de Docker qui explique les bonnes pratiques à suivre. Ce guide contient 104 règles, répertoriant pour chacune, une description, un test à effectuer et une solution à appliquer. Elles sont réparties dans les 6 chapitres mentionnés ci-dessous :
– Configuration du serveur hôte
– Configuration du “Daemon” Docker
– Fichiers de configuration du “Daemon” Docker
– Images de “container” et fichier de “build”
– Exécution de “container”
– Opérations de sécurité pour Docker

 

Présentation de Frédéric Donnat : Comment sécuriser Docker ?

Cette présentation est un préambule des actions à mener pour améliorer la sécurité de Docker. Si vous souhaitez en savoir plus, nous vous invitons à lire notre blog post “Améliorez la sécurité de Docker, des Microservices et Conteneurs”. Vous obtiendrez plus d’informations sur la sécurité des images Docker, du socle Docker Engine ou des partages de données.

Si vous souhaitez vous faire accompagner dans votre utilisation de Docker, n’hésitez pas à nous contacter et testez dès à présent notre analyse de sécurité Docker gratuitement.

Leave a Reply

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.