Sécurité des containers et des environnements Kubernetes

Avec Cortex® Cloud, assurez une sécurité Code to Cloud de Kubernetes® et d’autres plateformes de containers sur n’importe quel cloud public ou privé.
Sécurité des containers – image hero au premier plan

Les containers, Kubernetes et le CaaS (Containers-as-a-Service) permettent aujourd’hui de packager et d’orchestrer les services à grande échelle. Mais attention : les applications containerisées requièrent le déploiement d’une sécurité sur mesure pour assurer la gestion des vulnérabilités, garantir la conformité et protéger le réseau et l’environnement d’exécution (runtime).

Sécurité des containers tout au long du cycle de vie des applications

Cortex Cloud analyse les images de containers et met en œuvre des politiques de sécurité dans les workflows CI/CD. Notre solution surveille constamment le contenu des référentiels et registres de code, tout en assurant la sécurité des environnements d’exécution gérés ou non – combinant la priorisation du risque avec la protection du runtime à grande échelle.
  • Prise en charge des clouds publics et privés
  • Console unique pour les environnements gérés et non gérés
  • Sécurité de bout en bout des référentiels, des images et des containers
  • Gestion des vulnérabilités
    Gestion des vulnérabilités
  • Conformité des containers
    Conformité des containers
  •  Sécurité CI/CD
    Sécurité CI/CD
  • Protection du runtime
    Protection du runtime
  • Contrôle d’accès
    Contrôle d’accès
SOLUTION

Notre approche de la sécurité des containers

Gestion des vulnérabilités

Gagnez en visibilité sur l’ensemble des dépendances de vos containers durant les phases de développement, de déploiement et d’exécution. Cortex Cloud agrège et priorise en continu les vulnérabilités au sein des pipelines CI/CD et des containers – qu’ils soient exécutés sur hôtes ou fournis sous forme de service (CaaS) – dans les environnements cloud publics et privés.

  • Priorisation des actions de remédiation

    Priorisez les risques sur toutes les CVE connues, bénéficiez de conseils de remédiation et d’une analyse d’images par couche grâce aux listes des dix principales vulnérabilités détectées.

  • Garde-fous, alertes et blocages adaptés au niveau de gravité

    Contrôlez le degré de sévérité des alertes et des blocages pour les services individuels ou groupés, durant le développement et à l’exécution.

  • Précision inégalée

    Réduisez le nombre de faux positifs grâce à l’apport de plus de 30 sources de données en amont. Cortex Cloud met tout en œuvre pour ne fournir que des informations de vulnérabilité parfaitement fiables aux développeurs et aux équipes de sécurité.

  • Informations de vulnérabilité tout au long du cycle de vie

    Intégrez la gestion des vulnérabilités pour analyser les référentiels/registres de code, les pipelines CI/CD et les environnements runtime.

Gestion des vulnérabilités

Conformité des containers

Les environnements containerisés induisent des enjeux de configuration uniques par rapport aux monolithes basés sur serveur. C’est pourquoi Cortex Cloud offre plus de 400 contrôles prêts à l’emploi et personnalisables pour améliorer la posture de conformité de ces architectures.

  • Historique des audits de conformité

    Surveillez votre taux de conformité total avec Cortex Cloud, établi sur la base d’une vue continue et actualisée de vos containers, ainsi qu’un historique détaillé des analyses.

  • Politiques prédéfinies et personnalisées pour le contrôle des builds et des déploiements

    Contrôlez les phases de développement et de déploiement à l’aide de modèles basés sur les principaux régimes réglementaires (PCI DSS, HIPAA, RGPD, STIG DISA ou encore NIST SP 800-190), que vous pouvez utiliser tels quels ou adapter aux besoins de votre entreprise.

  • CIS Benchmarks et contrôles propriétaires

    Exploitez les contrôles préconfigurés des CIS Benchmarks ainsi que les propres recherches de Cortex Cloud pour Docker®, Kubernetes, Linux, Windows® et Istio.

  • Définition du niveau de conformité des licences

    Signalez et bloquez automatiquement les licences contrevenant aux politiques de l’entreprise, ou exigez des détails complémentaires, notamment en ce qui concerne leur attribution.

  • Gestion de la fiabilité des images

    Appuyez-vous sur des groupes et des images de confiance pour que seules les images sécurisées puissent atteindre l’environnement de production.

  • Contrôles de conformité durant le développement et l’exécution

    Mettez en place des garde-fous et définissez des alertes de configuration à chaque étape du cycle de développement, de façon à éviter le développement de correctifs a posteriori et la présence d’erreurs de configuration en production.

Conformité des containers

Sécurité CI/CD

Pour être pleinement efficace, la protection des containers doit être soumise à une stratégie de détection et de résolution des problèmes à chaque étape du cycle de vie applicatif. L’avantage des workflows CI/CD est qu’ils permettent d’intégrer des contrôles de sécurité automatisés aux processus de développement existants, réduisant du même coup la charge de travail des développeurs et des équipes de sécurité.

  • Analyse des référentiels et des registres de code

    Vérifiez le code source et les images dans les référentiels (p. ex. GitHub) et les registres (Docker, Quay, Artifactory, etc.) pour vous assurer de leur conformité et de l’absence de failles.

  • Images de confiance, déploiements sécurisés

    N’acceptez que des groupes et des images de confiance pour que seules des images sûres atteignent l’environnement de production.

  • Sécurité intégrée aux outils CI

    Cortex Cloud fournit des intégrations aux outils CI tels que Jenkins, GitHub Actions, CircleCI, AWS CodeBuild, Azure DevOps et Google Cloud Build afin de faciliter le signalement et le blocage des images problématiques.

  • Analyse de la composition logicielle (SCA) à chaque étape

    Obtenez les détails de vulnérabilité des packages et des licences open-source à partir de la CLI et des analyses des dépôts de code.

Contrôles CI/CD

Défense de l’environnement d’exécution

Les containers montent en charge automatiquement tout en s’exécutant sur différents environnements. Cortex Cloud protège les containers éphémères à l’aide d’une stratégie prédictive basée sur les menaces, sans ralentir leur exécution. Nos déploiements flexibles, avec ou sans agent, permettent de sécuriser les containers exécutés de façon autonome sur des plateformes Kubernetes de base ou managées, ainsi que dans les architectures CaaS.

  • Sécurité simplifiée via une console unique

    Bénéficiez d’une prise en charge des containers dans le cloud et sur site pour l’ensemble des plateformes gérées et non gérées, ainsi que tous les environnements d’exécution conformes CRI.

  • Détection automatique des comportements suspects

    Dressez automatiquement le profil de vos containers (en fonction des comportements associés aux processus, aux réseaux et aux systèmes de fichiers) afin de détecter et de bloquer toute activité néfaste ou suspecte.

  • Visibilité réseau sur tous les environnements

    Bénéficiez d’une vue en temps réel de toutes les communications réseau sur vos infrastructures cloud.

  • Accélération de la réponse aux incidents et collecte automatique des données forensiques

    Consultez l’historique des événements précédant ou suivant un incident afin de traquer les menaces et d’intégrer cette variable au cycle de vie applicatif.

Exécution sécurisée

Contrôle d’accès

Les environnements d’exécution de containers et les plateformes Kubernetes tolèrent par défaut des accès trop permissifs. Afin de réduire la surface d’attaque, Cortex Cloud verrouille les droits des utilisateurs ainsi que l’accès au plan de contrôle de Docker et Kubernetes.

  • Contrôle des accès aux commandes Docker

    Établissez un contrôle granulaire des autorisations d’accès aux commandes Docker sur chacun de vos environnements.

  • Sécurisation des secrets au sein des containers

    Cortex Cloud s’intègre aux outils de gestion dédiés tels que CyberArk et HashiCorp pour protéger les secrets et les injecter en toute sécurité dans les containers, en fonction des besoins.

  • Mise en œuvre des politiques via Open Policy Agent

    Créez facilement des politiques sous forme de code et appliquez les décisions d’OPA.

  • Automatisation et agrégation des journaux détaillés

    Générez, collectez et agrégez automatiquement les données d’audits de vulnérabilité, de violations de conformité et d’événements runtime au sein d’un tableau de bord centralisé et interrogeable.

Contrôle d’accès

Autres fonctionnalités de sécurité du runtime cloud

Cloud Detection and Response (CDR) pilotée par IA

Neutralisez les attaques cloud à l’aide de fonctionnalités de protection, détection et réponse en temps réel.

Sécurité des API

Recensez, profilez et sécurisez les API en temps réel

Protection des workloads cloud

Cortex Cloud vous aide à sécuriser les hôtes, les containers et les déploiements sans serveur tout au long du cycle de vie applicatif.

Sécurité des applications web

Protégez vos applications web dans toutes les architectures cloud-native, privées ou publiques.