Kubernetes – Lacework

Sécurité et visibilité dans Kubernetes

Renforcez la gestion de la posture de sécurité de Kubernetes (KSPM), identifiez les vulnérabilités, détectez les comportements inhabituels et repérez les menaces dans l'environnement d'exécution.

Tableau de bord Kubernetes du Polygraph
Tableau de bord Kubernetes du Polygraph
Aperçu

Un système K8s hautement dynamique et configurable cause des problèmes de sécurité

À mesure que les équipes de développement accélèrent l'utilisation de Kubernetes pour atteindre leurs objectifs de rapidité et d'efficacité, les risques de sécurité se multiplient et deviennent plus courants.

Des environnements complexes nuisent à la visibilité

Des environnements complexes nuisent à la visibilité

La nature dynamique de K8s est synonyme de complexité et d'angles morts pour la sécurité et la conformité. Sécurisez K8s avec une visibilité complète.

Des règles seules ne peuvent pas protéger un environnement contre les menaces

Des règles seules ne peuvent pas protéger un environnement contre les menaces

Les règles ne détectent que les risques connus et peuvent ne pas fonctionner dans les environnements K8s. Automatisez la sécurité pour détecter les menaces inconnues sans avoir à écrire de règles complexes.

Les alertes sans contexte ne sont que du bruit de fond

Les alertes sans contexte ne sont que du bruit de fond

Les équipes de sécurité sont submergées par les centaines ou les milliers d'alertes reçues. Accélérez le temps de réponse avec un nombre limité d'alertes qui fournissent un contexte de sécurité précieux.

Le rôle de Kubernetes dans la sécurité du cloud<br />
Livre blanc

Le rôle de Kubernetes dans la sécurité du cloud

Lire le livre blanc
10 bonnes pratiques de sécurité pour Kubernetes
e-book

10 bonnes pratiques de sécurité pour Kubernetes

Lire l'e-book
Avantages

Exécutez Kubernetes en toute confiance

Accélérez l'utilisation de Kubernetes et des containers grâce au contrôle de la sécurité et de la conformité, de la conception à l'exécution, sur les plans de contrôle et de données de K8s.

  • Un système sécurisé dès le départ

    Automatisez les barrières de sécurité à chaque étape du cycle de vie des applications cloud native et empêchez le déploiement de ressources K8s mal configurées.

  • Livrez des applications sécurisées dans les délais

    Donnez aux développeurs et aux équipes DevOps les moyens de sécuriser les applications sans effort dans les workflows existants et évitez les retards de dernière minute liés à la sécurité.

  • Détectez les menaces cachées de l'environnement d'exécution

    Obtenez une visibilité immédiate sur les comportements inhabituels et les menaces de type « zero-day » inconnues jusqu'alors dans K8s et les workloads de containers en cours d'exécution.

Notre approche

Une sécurité Kubernetes complète

Renforcez la posture de sécurité de K8s, identifiez les vulnérabilités et détectez automatiquement les comportements inhabituels et les menaces dans l'environnement d'exécution sans avoir à écrire de règles.

Sécurisez K8s à un stade précoce du cycle de vie des logiciels

  • Trouvez et corrigez rapidement les vulnérabilités et les erreurs de configuration dans Kubernetes Manifest, Helm, Terraform, etc.
  • Automatisez les contrôles de sécurité et de conformité à chaque ajout ou modification dans les référentiels GitHub et GitLab.
  • Augmentez la productivité des développeurs grâce à des informations exploitables et à des actions de remédiation intégrées aux outils et aux workflows existants.
  • Réduisez considérablement les risques liés au cloud en empêchant le déploiement d'infrastructures en tant que code non conformes ou mal configurées.

Priorisez les risques critiques concernant les images

  • Corrélez plusieurs facteurs de risque et combinez les informations de conception et d'exécution pour identifier les vulnérabilités les plus importantes au niveau des images dans votre environnement.
  • Détectez ou bloquez automatiquement les images de containers non conformes avant leur déploiement à l'aide du contrôleur d'accès Kubernetes.
  • Effectuez des analyses rapides à la demande des images de containers ou automatisez leur exécution toutes les 15 minutes.
  • Analysez en continu les images nouvelles et existantes dans les registres publics et privés.

Renforcez la gestion de la posture de sécurité de K8s (KSPM)

  • Découvrez automatiquement tous les actifs et toutes les ressources Kubernetes, y compris les workloads, les pods, les nœuds, etc.
  • Renforcez la gestion de la posture de sécurité (KSPM), appliquez le principe du moindre privilège, protégez les secrets, assurez-vous que les containers ne s'exécutent pas en tant que « root », etc.
  • Évaluez rapidement la conformité aux bonnes pratiques et aux réglementations du secteur (notamment CIS, HIPAA, ISO, NIST, PCI et SOC 2).
  • Suivez les actifs pendant 90 jours et surveillez l'évolution des workloads, du RBAC et des autres configurations de ressources au fil du temps.

Détectez les menaces dans l'environnement d'exécution de Kubernetes

  • Surveillez en continu l'activité des nœuds, des containers et de K8s dans l'environnement d'exécution, et détectez les comportements malveillants susceptibles d'indiquer le piratage d'un container, les mouvements latéraux, etc.
  • Découvrez comment les clusters, les espaces de noms et les containers K8s communiquent avec les services cloud, les domaines externes et les autres ressources K8s.
  • Visualisez l'activité réseau, les processus, le comportement des utilisateurs et la topologie des clusters K8s grâce à la technologie brevetée Polygraph®.
  • Recevez des alertes automatiques sur les activités inhabituelles et détectez les menaces inconnues et les exploits de type « zero-day ».

Découvrez exactement qui fait quoi dans K8s

  • Collectez et analysez en permanence un grand volume d'appels API K8s et gagnez en visibilité sur toutes les activités des utilisateurs et des ressources.
  • Détectez automatiquement l'activité des utilisateurs, le RBAC de K8s, les ressources supprimées, les erreurs d'authentification, les appels API interdits, etc.
  • Visualisez et suivez les appels API entre l'adresse IP source, K8s et les groupes et noms d'utilisateur AWS, les ressources cibles, etc.
  • Soumettez des requêtes complexes au Polygraph en utilisant plusieurs champs tels que actions, espaces de noms et noms de ressources pour visualiser des chemins d'activité spécifiques.
Principes fondamentaux de la sécurité du cloud

FAQ

Qu'est-ce que la sécurité de Kubernetes ?

La sécurité de Kubernetes empêche les menaces internes et externes de compromettre les containers et les workloads dans votre environnement Kubernetes. Elle détecte rapidement l'exploitation de vulnérabilités et les mauvaises configurations, et surveille et sécurise l'environnement pour se conformer aux différents cadres et aux différentes réglementations.

Pourquoi la sécurité de Kubernetes est-elle importante tout au long du cycle de vie des containers ?

Étant donné que les environnements K8s peuvent être difficiles à sécuriser en raison de leur taille, de leur rapidité et de leur nature éphémère, il est essentiel d'avoir des défenses multicouches, de la conception à l'exécution. Une sécurité efficace pour Kubernetes comprend la détection des menaces, la gestion de la configuration et des contrôles de vulnérabilité dans l'ensemble de l'environnement.

Quelles sont les bonnes pratiques de sécurité de Kubernetes ?

La mise en œuvre des bonnes pratiques de sécurité pour Kubernetes peut permettre de relever les défis liés à la protection des environnements éphémères. Voici une liste de contrôle de dix bonnes pratiques à appliquer :

  • Surveiller et corriger l'IaC à l'enregistrement
  • Contrôler la configuration et la vulnérabilité des containers au moment de la conception
  • Utiliser un contrôle d'accès strict basé sur les rôles (RBAC)
  • Sécuriser et isoler les nœuds et les systèmes d'exploitation
  • Surveiller les connexions réseau
  • Surveillez les points d'entrée
  • Déployer une surveillance basée sur un agent du système d'exploitation hôte et des composants K8s pendant l'exécution
  • Surveiller les logs d'audit de Kubernetes
  • Contrôler le déploiement de nouveaux composants et de nouveaux workloads
  • Utiliser l'automatisation pour détecter les menaces

Pour plus d'informations sur la mise en œuvre de ces recommandations, consultez notre e-book : 10 bonnes pratiques pour sécuriser Kubernetes.

Vous souhaitez voir Lacework à l'œuvre ?

Détectez plus vite les menaces inconnues et surveillez en permanence les signes de compromission. Essayez-nous pour découvrir la différence par vous-même.

Voir une démo