Les environnements conteneurisés permettent de simplifier le déploiement et la mise à l’échelle des applications. Mais ils nécessitent une adaptation des processus de sécurité pour garantir la protection de ces systèmes dynamiques et distribués. Avec le recours à Kubernetes et aux conteneurs, de nouvelles couches logicielles peuvent accroître la complexité et introduire des risques supplémentaires pour l’infrastructure critique.
De plus, les multiples points d’entrée potentiels pour les cyberattaques soulignent l’importance d’une approche proactive en matière de sécurité, pour prévenir les incidents et protéger les données sensibles.
Selon un rapport publié par Red Hat, les préoccupations les plus élevées concernent les vulnérabilités logicielles (44 %), les logiciels open source (33 %), et le contenu non fiable (33 %). Un peu moins de la moitié des répondants (44 %) estiment que les vulnérabilités logicielles représentent l’aspect le plus risqué des chaînes d’approvisionnement logicielles. Ce chiffre est en augmentation de 9 % par rapport à l’année précédente, prouvant que la situation sécuritaire ne s’est pas arrangée.
La responsabilité de la sécurité est décentralisée
Les chaînes d’approvisionnement logicielles, en raison de leur complexité inhérente, nécessitent une attention particulière pour garantir l’intégrité, l’authenticité et la sécurité de chaque composant. Selon le rapport, 42 % des répondants estiment que leur entreprise n’investit pas suffisamment dans la sécurité des conteneurs ou ne traite pas les menaces associées.En outre, le rapport révèle que 46 % des organisations ont subi une perte de revenus ou de clients en raison d’un incident de sécurité lié à un conteneur ou à Kubernetes. Ceci est d’autant plus inquiétant que la responsabilité de la sécurité est décentralisée au sein des organisations, ce qui souligne l’importance de sensibiliser et de responsabiliser l’ensemble des équipes pour garantir une culture de sécurité forte.
Seulement un tiers des répondants indiquent que leurs équipes de sécurité sont responsables de la sécurité de Kubernetes. Dans de nombreuses organisations, plusieurs groupes collaborent pour construire et déployer des charges de travail dans des environnements basés sur des conteneurs Kubernetes. Les résultats de l’étude montrent qu’il n’y a pas de rôle unique de responsable de la sécurité de Kubernetes au sein des organisations.
En fait, 18 % des répondants considèrent les équipes Ops comme les plus responsables de la sécurité des conteneurs et de Kubernetes, suivies de près par les équipes DevOps
(17 %), DevSecOps (15 %), les équipes de sécurité (34 %), et les développeurs (16 %). Ces chiffres soulignent la nature décentralisée de la responsabilité de la sécurité dans ces environnements.
Des préoccupations diverses
Plus de la moitié des entreprises interrogées se concentrent sur chaque problème de sécurité potentiellement élevé. En même temps, 66 % des organisations s’attaquent aux menaces liées aux données sensibles exposées, à la mauvaise sécurité réseau, aux conteneurs surprivilégiés et aux composants inutilisés.Les erreurs de codage (36 %), les données sensibles exposées ou non protégées (34 %), la mauvaise sécurité réseau (32 %), et les maliciels non détectés (32 %) sont les risques de sécurité les plus élevés. Ces chiffres soulignent la diversité des préoccupations en matière de sécurité auxquelles les organisations sont confrontées.
En réponse à ces défis, les entreprises utilisent des outils open source tel que Open Policy Agent, Kube-bench, KubeLinter et Kube-hunter pour renforcer la sécurité de leurs environnements Kubernetes. En intégrant des contrôles de sécurité natifs à Kubernetes et en adoptant des pratiques DevSecOps, les organisations peuvent améliorer la sécurité de leurs conteneurs et de leurs environnements Kubernetes tout en réduisant les risques liés aux cybermenaces.