Comment Illumio comble les lacunes en matière de visibilité dans les environnements de conteneurs
« Construisez une fois, exécutez n'importe où. » C'est ce qui rend les contenants si intéressants. Grâce à des fonctionnalités telles que l'automatisation, les outils basés sur le cloud et la possibilité de faire évoluer facilement les ressources, les conteneurs sont devenus la solution préférée des développeurs.
Mais les conteneurs ont un gros problème : le manque de visibilité.
Sans visibilité granulaire sur l'ensemble du réseau, les équipes de sécurité risquent de laisser involontairement des lacunes dans les environnements de conteneurs. Ces lacunes ont entraîné une augmentation importante des failles de sécurité dans les conteneurs.
Dans cet article de blog, nous allons vous montrer comment obtenir une visibilité complète sur votre réseau afin de sécuriser les conteneurs dans le cadre d'une architecture de sécurité cohérente de bout en bout.
Conteneurs volonté être violée
Conteneurs sont conçus pour être temporaires. Pendant longtemps, les gens ont pensé que cela les sécurisait automatiquement. L'idée était que si quelque chose ne dure pas très longtemps, il est plus difficile de le pirater.
Mais des malwares comme Siloscape, Hildegard, Kings et cr8escape ont découvert comment utiliser des conteneurs pour pénétrer dans les réseaux. Pour y mettre fin, la plupart des outils de sécurité des conteneurs se concentrent sur la détection des menaces. Ils recherchent les conteneurs qui ont été compromis et suppriment tous les malwares qu'ils découvrent.
Il est important de détecter les menaces. Malheureusement, ces outils se concentrent généralement uniquement sur les conteneurs et ne prennent pas en compte d'autres ressources extérieures au cluster de conteneurs. Cela crée des systèmes isolés présentant des angles morts majeurs, ce qui peut rendre plus difficile et plus lente la réponse aux failles de sécurité.
Les applications exécutées dans un cluster Kubernetes ou OpenShift doivent être accessibles depuis l'extérieur du cluster. Pour protéger complètement les conteneurs, vous devez voir ce qui se passe à la fois à l'intérieur et en dehors du cluster et définissez des politiques de sécurité cohérentes pour l'ensemble du système.
La sécurité des conteneurs dépend de votre visibilité
Les conteneurs sont un rêve DevOps, mais ils peuvent être un cauchemar pour tout le monde, notamment en matière de sécurité.
Les équipes DevOps apprécient les conteneurs car ils accélèrent le développement d'applications. Dans les environnements de conteneurs, DevOps gère l'infrastructure sous-jacente qui automatise l'ensemble du processus applicatif. Cela réduit le travail manuel et évite les retards causés par d'autres équipes, telles que les administrateurs système, la sécurité et la mise en réseau.
Les équipes DevOps savent que la sécurité est importante, mais elles l'omettent souvent dans leurs flux de travail d'automatisation initiaux car elles y voient un ralentissement du développement. Lorsqu'ils recherchent des outils de sécurité, ils choisissent généralement ceux qui ne sont conçus que pour les conteneurs.
Pourquoi est-ce un problème ? Les outils conçus uniquement pour les conteneurs se concentrent sur les ressources des conteneurs individuels. Ils collectent des données sur le fonctionnement des processus et l'utilisation des ressources, mais ils ne donnent pas toujours une vision claire de la manière dont les conteneurs interagissent les uns avec les autres.
Ces outils peuvent afficher des connexions entre des pods, des services ou des espaces de noms. Mais il y a souvent des angles morts, tels que :
- Trafic entre les nœuds qui exécutent le cluster Kubernetes ou OpenShift
- Trafic en provenance de ces nœuds vers des systèmes extérieurs au cluster
- Trafic sortant des charges de travail internes au cluster vers les charges de travail externes
Les outils de sécurité spécifiques aux conteneurs peuvent être en mesure de voir le trafic se déplacer d'un espace de noms à un autre au sein d'un cluster. Mais qu'en est-il du trafic allant d'un espace de noms à un point de terminaison ? Ou d'un espace de noms à une machine virtuelle (VM) ou à un mainframe dans un centre de données qui n'utilise pas de conteneurs ?
En termes simples, vous ne pouvez pas protéger ce que vous ne pouvez pas voir. Si vous n'avez pas de visibilité sur vos conteneurs, vous créez des angles morts majeurs sur votre réseau que les attaquants peuvent exploiter.

Bénéficiez d'une visibilité totale à l'intérieur et à l'extérieur d'un cluster avec Illumio
Illumio part du principe que, quelle que soit la robustesse d'une solution de sécurité des conteneurs, elle ne sera jamais parfaite à 100 %. Des violations sont inévitables.
À l'extérieur des conteneurs, le Plateforme de segmentation Illumio Zero Trust (ZTS) fournit visibilité complète sur la façon dont tous les hôtes et applications se connectent. Illumio empêche les failles de se propager sur votre réseau, protégeant ainsi toutes les charges de travail même si aucune menace n'a été détectée.
Cette même protection est également appliquée aux clusters Kubernetes ou OpenShift.
Illumio découvre tout le trafic entre toutes les ressources des conteneurs. Il affiche l'ensemble du trafic sur l'ensemble de l'infrastructure, y compris les conteneurs, dans une vue cohérente.
Les moniteurs Illumio autorisaient le trafic entre toutes les ressources, à la fois à l'intérieur et à l'extérieur d'un cluster. Il peut détecter un comportement inhabituel et réagir immédiatement sans avoir à déterminer ce que la menace essaie de faire. Cela permet d'éliminer les silos sur l'ensemble de votre réseau.

3 manières dont Illumio assure la visibilité des conteneurs
Illumio vous propose trois manières de voir ce qui se passe à l'intérieur et à l'extérieur des clusters Kubernetes ou OpenShift.

1. Afficher tout le trafic à destination, en provenance et entre les nœuds sous-jacents
Illumio découvre tout le trafic entre les nœuds sous-jacents et entre ces nœuds et les charges de travail externes.
Les clusters de conteneurs n'existent jamais seuls. Ils sont toujours hébergés sur un hôte sous-jacent appelé nœud. Les nœuds sont les machines virtuelles sous-jacentes ou les hôtes bare-metal sur lesquels s'exécutent les clusters Kubernetes ou OpenShift.
Les groupes de conteneurs sont souvent traités comme des îles. Tous les comportements pertinents sont contenus dans ce cluster et le monde extérieur n'est considéré qu'après coup. Cela peut entraîner des problèmes en cas de violation ou d'absence de visibilité.
Les outils de sécurité conçus pour les clusters Kubernetes ou OpenShift n'ont souvent que peu ou pas d'informations sur le comportement et le trafic entre les nœuds sous-jacents ou les connexions entre les nœuds et d'autres ressources extérieures au cluster.
Illumio résout ce problème en supprimant ces angles morts, vous donnant ainsi une visibilité sur tout ce qui se passe à la fois à l'intérieur et à l'extérieur du cluster.
2. Afficher le trafic sortant des pods vers des serveurs externes
Illumio offre une visibilité sur le trafic sortant, y compris le comportement du réseau depuis les ressources d'un cluster jusqu'aux charges de travail extérieures à celui-ci.
Les outils de sécurité conçus pour les clusters Kubernetes ou OpenShift manquent souvent de visibilité sur les ressources non liées aux conteneurs, comme celles qui se trouvent dans les environnements cloud, les centres de données ou les terminaux.
Illumio fournit une visibilité sur les trois environnements. Par exemple, il peut suivre le trafic d'un terminal vers un centre de données, puis vers un espace de noms au sein d'un cluster Kubernetes.
Avec Illumio, vous gagnez en visibilité sur l'ensemble de votre système. Cela vous permet de créer des politiques de sécurité cohérentes, basées sur les métadonnées, pour chaque environnement.
3. Voir la communication entre les clusters
Illumio fournit une visibilité sur la façon dont les clusters Kubernetes ou OpenShift communiquent entre eux.
Les clusters de conteneurs ont tous un point commun : ils se développent rapidement. Au fur et à mesure qu'un cluster se développe avec davantage de ressources, de nouveaux clusters sont souvent créés pour répartir les ressources entre plusieurs clusters et améliorer l'efficacité.
Lorsque les clusters se développent, vous avez besoin d'un solution de sécurité des conteneurs capable de détecter et de contrôler le trafic entre les clusters tout en maintenant la visibilité, quelle que soit la taille du système. Illumio permet de visualiser le trafic entre les clusters et entre les clusters et les charges de travail en dehors de ceux-ci.
Illumio ne remplace pas nécessairement les outils de sécurité spécifiques aux conteneurs. Par exemple, si un maillage de services est utilisé au sein d'un cluster, Illumio se concentre sur la surveillance et le contrôle des dépendances extérieures au cluster, des nœuds hébergeant le cluster et du trafic entre le cluster et les charges de travail externes.
Illumio travaille conjointement avec des solutions de sécurité spécifiques aux conteneurs pour fournir une visibilité complète sur toutes les ressources qui hébergent et accèdent aux charges de travail des conteneurs. Il vous offre une protection de bout en bout.
Illumio complète Zero Trust pour les conteneurs
Les risques de sécurité ne se limitent pas à l'extérieur de vos conteneurs, ils se situent également à l'intérieur. Pour assurer la sécurité de votre réseau, vous devez identifier et gérer les menaces au sein des clusters de conteneurs, comme vous le faites pour les charges de travail traditionnelles.
Illumio vous aide à voir et à appliquer tous les comportements de trafic entre toutes les charges de travail de l'ensemble de l'infrastructure, y compris les conteneurs. Cela permet d'éliminer les îlots de visibilité et d'empêcher les failles inévitables de se propager sur votre réseau.
Contactez-nous dès aujourd'hui pour en savoir plus sur la manière d'améliorer la visibilité de vos conteneurs grâce à Illumio.