Sécurité des containeurs / docker

Docker-securite

Docker : vers une modularité contrôlée

En tant qu’Opérateur de Clouds Sécurisés, NBS System vous accompagne dans vos projets de conteneurisation Docker.

Nos experts mettent à disposition leur savoir-faire et leur expérience afin de vous faciliter l’intégration de l’outil à votre chaine logicielle ainsi que l’interaction avec l’ensemble des équipements décrits dans votre cahier des charges.

Docker sous toutes ses formes

Docker est un composant modulable dont l’environnement est déclinable sous de multiples formes, ce qui permet de répondre au mieux à vos besoins et contraintes.

Nos experts s’adapteront à votre contexte métier et à votre politique de sécurité pour vous proposer une intégration optimale et mettront alors à disposition une architecture et des processus sur mesures.

Sécurisation des images

Les images Docker sont une partie essentielle de votre système de conteneurisation : elles sont la base même de vos conteneurs. Nous nous appuyons sur différentes approches et processus pour procéder à leur sécurisation :

  • En phase de build en analysant des images construites ou provenant des gestionnaires d’images officiels
  • En phase de run en effectuant des revues périodiques des images

Nous favorisons une intégration des revues à votre CI/CD à l’aide d’outils éprouvés afin d’être en alignement avec l’approche DevSecOps.

Sécurisation des conteneurs

Nos experts étudient et évaluent la façon dont vos conteneurs sont lancés et exécutés afin d’identifier des risques induits.

Notre analyse s’appuie sur des échanges avec vos équipes techniques mais aussi sur une approche offensive en évaluant les impacts qu’induirait un containeur compromis.

Les points couverts sont les suivants :

  • Microservices : recherche de vulnérabilités associées au(x) microservice(s) exécuté(s) sur le conteneur ;
  • Flux d’échanges conteneurs/hôtes : identification et analyse des flux entrants et sortants entre les différents conteneurs mais aussi entre un conteneur et son hôte ;
  • Configuration du conteneur à l’exécution : détection des défauts de configuration trop permissif et menant à une compromission ;
  • Restrictions utilisateur : contrôle d’accès sur le conteneur ;
  • Restrictions réseaux : contrôle des échanges vers l’extérieur au périmètre Docker (SI interne, Internet, Cloud…)

Gagnez en agilité

En intégrant Docker dans vos processus de déploiement, vos projets gagnent en flexibilité : la conteneurisation favorisant des cycles de développement agiles. Vous appuyer sur la conteneurisation, c’est renforcer votre démarche DevSecOps.