Aller au contenu

AdminRezo » La sécurité avec Docker – Chapitre 1 : Le système


Ldfa

Messages recommandés

chained

Après plusieurs années d’expérience, je pourrais résumer Docker en un outil très utile, facile à prendre en main mais vraiment difficile à maîtriser.

Le côté « facilité de déploiement » de départ masque les problèmes de sécurité inhérents à la technologie des containers.

Or si Docker était encore pointé du doigt pour ses lacunes sécuritaires il y a quelques années, force est de constater que des efforts ont été faits dans ce domaine si on veut bien se donner la peine de mettre les mains dans le cambouis.

Aujourd’hui je commence une série de quelques articles sur la sécurité en environnement Docker.

  • Chapitre 1 : Le système
  • Chapitre 2 : Le réseau
  • Chapitre 3 : Les utilisateurs
  • Chapitre 4 : Les images et les dépôts
  • Chapitre 5 : Le test ultime

Chapitre I : Système

Les recommandations systèmes pour Docker sont les mêmes que pour Linux en général :

Créer une partition séparée pour les répertoires critiques, en l’occurrence : /var/lib/docker

Activer les mises à jour de sécurité automatiques (sous Debian les unattended upgrades, sous Centos yum-cron)

Auditer les fichiers importants de Docker

Récupérer les logs des containers, pour ça plusieurs méthodes possibles.

Fixer des limites physiques aux containers (pour éviter les dénis de services globaux). Par exemple :

# 128 Mo de RAM et 2 vCPU maximum
docker run --memory=128m --cpus=2 ...

Sur le même sujet :

Afficher l’article complet

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.