Analyse de Sécurité des Images Docker: Outils et Bonnes Pratiques
Présentation
Dans cet article, nous allons explorer différentes méthodes et outils pour vérifier et analyser la sécurité d’une image Docker avant de l’intégrer dans notre système d’information ou notre projet.
Quels sont les risques liés aux images Docker ?
Concrètement, quels sont les risques d’utiliser une image Docker sans avoir vérifié au préalable quelques détails importants ? C’est ce que nous allons voir dans ce chapitre.
Utiliser des outils d’analyse statique
Hadolint est un outil qui permet d’analyser le Dockerfile et vérifier qu’il respecte les bonnes pratiques de sécurité recommandées par Docker. Il permet de détecter des erreurs courantes comme l’installation de paquets inutiles, l’utilisation de l’utilisateur root, etc.
Trivy est un scanner de vulnérabilités open source qui analyse les images Docker pour détecter les vulnérabilités connues (CVE) dans les systèmes d’exploitation et les packages. Il peut entre autres être utilisé en ligne de commande.
Snyk est une entreprise spécialisée dans les solutions de développement sécurisé. Elle propose des outils permettant de vérifier la sécurité des dépendances logicielles utilisées dans divers langages de programmation.
Analyser le contenu d’une image Docker avec Dive
Dive est un outil qui, bien qu’il ne soit pas spécifiquement dédié à la sécurité, permet de parcourir facilement et de manière graphique le contenu d’une image Docker (son système de fichiers) et d’explorer visuellement ses différentes couches (layer).
Bonnes pratiques d’administration Docker
Lorsque l’on conçoit une infrastructure basée sur Docker, il est important de se baser sur des images approuvées et vérifiées. Il est toujours préférable d’utiliser un registre d’image officiel par rapport à une image ou un DockerFile que l’on pourrait trouver sur d’autres sources.
En plus de maitriser les outils basiques permettant d’analyser la sécurité d’une image Docker, il est important de maitriser la technologie Docker elle-même et d’en comprendre le fonctionnement précis.
Conclusion
Nous avons vu dans cet article quelques éléments importants qui vous permettront d’avoir une première idée du niveau de sécurité d’une image Docker. Également, certains éléments caractéristiques d’une image malveillante peuvent être découverts grâce à ces outils, mais il faut garder en tête le fait qu’un attaquant peut très bien dissimuler son action.
Cet article propose un premier aperçu sur l’importance d’analyser la sécurité des images Docker. En gardant constamment en tête les risques associés à l’utilisation d’images Docker externes au sein de votre système d’information ainsi que les bons réflexes, outils et pratiques d’administration, vous pourrez réduire ce risque et utiliser Docker de façon un peu plus sûr.
Source : www.it-connect.fr