The Doppler Quarterly (FRANÇAIS) L'automne 2017 | Page 49
de test disponibles.
L’approche et les outils que vous sélectionnez pour votre développement de conte-
neurs doivent être adaptés aux objectifs des applications elles-mêmes. Vous devez
garder à l’esprit que les essais portent sur l’intégralité des services et micro-ser-
vices, ainsi que des conteneurs.
Activation de la sécurité des conteneurs
L’idée fondamentale de la sécurité des conteneurs, c’est que vous devez d’abord
vous assurer de pouvoir faire confi ance à ces entités. Pour cela, il convient de
réduire la surface d’attaque et de mettre en œuvre une gestion généralisée des vul-
nérabilités. La méthode pour y parvenir consiste à incorporer, comme nous l’avons
évoqué précédemment, des contrôles de sécurité à l’intérieur de l’image, ainsi que
dans vos outils et procédures de test.
Les vulnérabilités sont traitées en effectuant un suivi de toutes les images depuis
leur phase de création ou d’utilisation au travers des couches créées, ainsi que des
modifi cations apportées en cours de production et d’exploitation. Vous devez con-
trôler les images dans les référentiels d’images publics et privés, mais aussi en cours
d’exploitation par le biais des opérations DevOps et des autres processus de gestion
du cycle de vie.
La meilleure manière de tester les vulnérabilités dans les conteneurs fait l’objet de
nombreux débats, mais la meilleure pratique en la matière semble être de sou-
mettre les images à des outils de test de sécurité externes. Ces outils peuvent être
exécutés jusqu’au niveau des micro-services contenus dans les images de conteneur,
tout en prenant également en compte les couches présentes.
Vous devez, en substance, partir du principe que les images présentent des vul-
nérabilités soit au niveau de leur base, soit dans leurs couches dérivées. Vous pou-
vez analyser chaque couche et chaque image afi n d’identifi er les vulnérabilités et
résoudre celles que vous trouvez. Ce type de méthode est le mieux décrit par le
terme de test « systémique ». Son application est requise à chaque étape des pro-
cessus de DevOps ou de cycle de vie, y compris le développement, les tests, le
transfert et les opérations.
Gardez à l’esprit que la conformité et la gouvernance doivent faire l’objet de vérifi -
cations parallèlement aux analyses de sécurité. Ces contrôles portent essentielle-
ment sur des règles personnalisables défi nies, par opposition aux failles de sécurité
qui se caractérisent par des schémas communs aux autres déploiements de
conteneurs.
Opérations liées aux conteneurs
La plupart des fournisseurs d’outils liés aux opérations, tels que les outils de gestion
des performances, de sécurité, et surveillance de gouvernance, les outils de prise
de mesures correctives automatisées, ou encore les outils de basculement et de
récupération, prennent désormais en charge les conteneurs. Il est fort probable
que vous puissiez utiliser les outils opérationnels et de surveillance de votre choix
pour faire fonctionner vos conteneurs en production.
Il existe cependant des différences fondamentales entre les conteneurs opéra-
tionnels (que ceux-ci soient exploités sur site ou dans le cloud) et les charges de tra-
vail applicatives traditionnelles de surveillance, qui sont exécutées en environne-
ment de production. Par exemple :
AUTOMNE 2017 | THE DOPPLER | 47