Kubernetes : quelles approches pour des environnements sécurisés ?
Publié par Clément Bohic le - mis à jour à
La CISA, homologue américaine de l'ANSSI, publie un guide consacré à la sécurisation de Kubernetes. Qu'en retenir ?
Les maillages de services, un atout pour protéger Kubernetes ? La CISA aborde la question dans un guide dédié à la sécurité de l'orchestrateur.
Qu'il s'agisse du chiffrement des secrets au repos, de l'isolation réseau ou des systèmes de fichiers en lecture seule, l'homologue américaine de notre ANSSI rappelle que de nombreuses fonctionnalités ne sont pas actives par défaut. Et que certaines ne sont pas natives à Kubernetes.
Tout au long du guide, on trouve des recommandations applicables au-delà des seuls environnements de conteneurs. Notamment le principe du moindre privilège, les mécanismes d'authentification robustes et l'application régulière des correctifs.
Concernant les pods, plus petite unité déployable avec Kubernetes, on retiendra, entre autres conseils :
Isolation et chiffrement
L'isolation se joue aussi au niveau du trafic réseau. Par défaut, il existe peu de politiques susceptibles d'empêcher effectivement la latéralisation en cas de compromission d'un cluster. La CISA recommande d'en mettre en place avec un plug-in adéquat. Et d'y ajouter des politiques limitant l'usage des ressources (LimitRange, ResourceQuota). Elle conseille par ailleurs de :
Mesures évoquées : TLS, authentification robuste, désactivation de l'accès à internet, RBAC, sécurisation du datastore etcd et protection des fichiers kubeconfig contre les modifications indésirables
La CISA s'arrête aussi sur la journalisation. Et plus particulièrement sur la jonction avec des services externes. Parmi eux, les SIEM, qui ne se sont pas tous mis à la page des microservices, leur fonctionnement « historique » reposant sur les IP pour corréler les logs.
Illustration principale © Dmitry Kovalchuk - Adobe Stock