Sécurité et visibilité dans Kubernetes

Renforcez la gestion de la posture de sécurité de Kubernetes (KSPM), identifiez les vulnérabilités, détectez les comportements inhabituels et repérez les menaces dans l’environnement d’exécution.

Tableau de bord Kubernetes du Polygraph
Tableau de bord Kubernetes du Polygraph
Aperçu

Le K8s, hautement dynamique et configurable, pose des problèmes de sécurité

À mesure que les équipes de développement accélèrent l’utilisation de Kubernetes pour atteindre leurs objectifs de rapidité et d’efficacité, les risques de sécurité se multiplient et deviennent plus courants.

Des environnements complexes nuisent à la visibilité

Des environnements complexes nuisent à la visibilité

La nature dynamique des K8 crée de la complexité et des angles morts pour la sécurité et la conformité. Sécurisez les K8 avec une visibilité complète.

Des règles seules ne peuvent pas protéger un environnement contre les menaces

Des règles seules ne peuvent pas protéger un environnement contre les menaces

Les règles ne trouvent que les risques connus, et peuvent se briser dans les environnements K8s. Automatisez la sécurité pour détecter les menaces inconnues sans écrire de règles complexes.

Les alertes sans contexte ne sont que du bruit de fond

Les alertes sans contexte ne sont que du bruit de fond

Les équipes de sécurité sont submergées par les centaines ou les milliers d’alertes reçues. Accélérez le temps de réponse avec un nombre limité d’alertes qui fournissent un contexte de sécurité précieux.

Le rôle de Kubernetes dans la sécurité du cloud
Livre blanc

Le rôle de Kubernetes dans la sécurité du cloud

Lire le livre blanc
10 bonnes pratiques de sécurité pour Kubernetes
e-book

10 bonnes pratiques de sécurité pour Kubernetes

Lire l’e-book
Avantages

Exécutez Kubernetes en toute confiance

Accélérez l’utilisation de Kubernetes et des conteneurs grâce au contrôle de la sécurité et de la conformité, de la construction à l’exécution, à travers les plans de contrôle et de données de K8s.

  • Un système sécurisé dès le départ

    Automatisez les garde-fous à chaque étape du cycle de vie de l’application cloud-native et empêchez le déploiement de ressources K8s mal configurées.

  • Livrez des applications sécurisées dans les délais

    Donnez aux développeurs et aux équipes DevOps les moyens de sécuriser les applications sans effort dans les workflows existants et évitez les retards de dernière minute liés à la sécurité.

  • Détectez les menaces cachées de l’environnement d’exécution

    Obtenez une visibilité immédiate des comportements inhabituels et des menaces inconnues et de type \”zero-day\” au sein de K8s et des charges de travail en conteneur en cours d’exécution.

Notre approche

Une sécurité Kubernetes complète

Renforcez la posture de sécurité de K8, trouvez les vulnérabilités et détectez automatiquement les comportements inhabituels et les menaces d’exécution sans écrire de règles.

Sécuriser les K8 au début du cycle de vie du logiciel

  • Trouvez et corrigez rapidement les vulnérabilités et les erreurs de configuration dans Kubernetes Manifest, Helm, Terraform, etc.
  • Automatisez les contrôles de sécurité et de conformité à chaque ajout ou modification dans les référentiels GitHub et GitLab.
  • Augmentez la productivité des développeurs grâce à des informations exploitables et à des actions de remédiation intégrées aux outils et aux workflows existants.
  • Réduisez considérablement les risques liés au cloud en empêchant le déploiement d’infrastructures en tant que code non conformes ou mal configurées.

Priorisez les risques critiques concernant les images

  • Corrélez plusieurs facteurs de risque et combinez les informations de conception et d’exécution pour identifier les vulnérabilités les plus importantes au niveau des images dans votre environnement.
  • Détectez ou bloquez automatiquement les images de containers non conformes avant leur déploiement à l’aide du contrôleur d’accès Kubernetes.
  • Effectuez des analyses rapides à la demande des images de conteneurs ou programmez-les toutes les 15 minutes à l’aide de la fonction de sondage automatique.
  • Analysez en continu les images nouvelles et existantes dans les registres publics et privés.

Renforcer la posture de sécurité de K8 (KSPM)

  • Découvrez automatiquement tous les actifs et toutes les ressources Kubernetes, y compris les workloads, les pods, les nœuds, etc.
  • Renforcez la gestion de la posture de sécurité (KSPM), appliquez le principe du moindre privilège, protégez les secrets, assurez-vous que les containers ne s’exécutent pas en tant que « root », etc.
  • Évaluez rapidement la conformité aux meilleures pratiques et réglementations du secteur, notamment CIS, HIPAA, ISO, NIST, PCI et SOC 2.
  • Suivez les actifs pendant 90 jours et surveillez comment les charges de travail, RBAC et autres configurations de ressources dérivent au fil du temps.

Détectez les menaces dans l’environnement d’exécution de Kubernetes

  • Surveillez en permanence l’activité des nœuds, des conteneurs et du runtime K8s et détectez les comportements malveillants qui peuvent indiquer une évasion de conteneur, un mouvement latéral, etc.
  • Sachez comment les clusters, espaces de noms et conteneurs K8s communiquent avec les services en nuage, les domaines externes et les autres ressources K8s.
  • Visualisez l’activité réseau, les processus, le comportement des utilisateurs et la topologie des clusters K8s grâce à la technologie brevetée Polygraph®.
  • Recevez des alertes automatiques sur les activités inhabituelles et détectez les menaces inconnues et les exploits de type « zero-day ».

Savoir exactement qui fait quoi dans K8s

  • Collectez et analysez en permanence un nombre massif d’appels API K8s et obtenez une visibilité sur toutes les activités des utilisateurs et des ressources.
  • Détectez automatiquement l’activité des utilisateurs, le RBAC de K8s, les ressources supprimées, les erreurs d’authentification, les appels d’API interdits, etc.
  • Visualisez et retracez les appels API entre l’adresse IP source, les K8 et les groupes et noms d’utilisateur AWS, les ressources cibles, etc.
  • Soumettez des requêtes complexes au Polygraph en utilisant plusieurs champs tels que actions, espaces de noms et noms de ressources pour visualiser des chemins d’activité spécifiques.
Principes fondamentaux de la sécurité du cloud

FAQ

Qu’est-ce que la sécurité de Kubernetes ?

La sécurité de Kubernetes empêche les menaces internes et externes de compromettre les containers et les workloads dans votre environnement Kubernetes. Elle détecte rapidement l’exploitation de vulnérabilités et les mauvaises configurations, et surveille et sécurise l’environnement pour se conformer aux différents cadres et aux différentes réglementations.

Pourquoi la sécurité de Kubernetes est-elle importante tout au long du cycle de vie des conteneurs ? Ajouter un média

Comme les environnements K8s peuvent être difficiles à sécuriser en raison de leur taille, de leur vélocité et de leur nature éphémère, il est vital de disposer de défenses en couches, de la construction à l’exécution. Une sécurité Kubernetes efficace offre la détection des menaces, la gestion de la configuration et la vérification des vulnérabilités dans l’ensemble de l’environnement.

Quelles sont les bonnes pratiques de sécurité de Kubernetes ?

La mise en œuvre des bonnes pratiques de sécurité pour Kubernetes peut permettre de relever les défis liés à la protection des environnements éphémères. Voici une liste de contrôle de dix bonnes pratiques à appliquer :

  • Surveiller et corriger l’IaC à l’enregistrement
  • Contrôler la configuration et la vulnérabilité des containers au moment de la conception
  • Utiliser un contrôle d’accès strict basé sur les rôles (RBAC)
  • Sécuriser et isoler les nœuds et les systèmes d’exploitation
  • Surveiller les connexions réseau
  • Surveillez les points d’entrée
  • Déployer une surveillance basée sur des agents pour le système d’exploitation hôte et les composants K8s.
  • Surveiller les logs d’audit de Kubernetes
  • Contrôler le déploiement de nouveaux composants et de nouveaux workloads
  • Utiliser l’automatisation pour détecter les menaces

Pour plus d’informations sur la mise en œuvre de ces recommandations, veuillez consulter notre eBook : 10 best practices for securing Kubernetes.

Vous souhaitez voir Lacework à l’œuvre ?

Détectez plus vite les menaces inconnues et surveillez en permanence les signes de compromission. Essayez-nous pour découvrir la différence par vous-même.

Voir une démo