8. 89
LE PROBLÈME
La popularité de Docker est le re et du désir de moins en
moins de friction.
Sa facilité d’utilisation fait qu’on néglige les véri cations et
les compromis.
10. 10
ET POURQUOI ?
Nos clients nous con ent leurs systèmes / leurs données.
Il n’y a pas de sanctions pour les entreprises IT
seulement un coût
pas de principe "pollueur/payeur"
11. 11
J’estime que nous avons une responsabilité morale de
rappeler les bonnes pratiques à nos managers.
16. 16
LES DANGERS AVEC DOCKER ?
Kernel exploits
Denial of service attack
Container breakout
Poisoned images
Compromising Secrets
17. 17
EST-CE QUE DOCKER EST "SECURE" ?
Beaucoup d’attentes, d’illusions
"Silver bullet"
positionnement de concurrents (VM, Con guration Mgt)
jalousie
18. 18
DOCKER, INC ET LA SÉCURITÉ
La Sécurité (= opérabilité) est une de leur préoccupation
fondamentale
Conscient de la jeunesse de la technologie
Très réactifs
Attitude positive sur l’approche
28. CAPABILITY DROP
option du "Docker run"
vas au de la de la dichotomie root/non-root
exemple container avec NTP
docker run --cap-drop ALL --cap-add SYS_TIME ntpd
30. 3031
SELINUX / APPARMOR
pro ls appelés à chaque "Docker run"
permettent d’aller plus loin dans la granularité
tel programme (ex ping) n’a pas accès au réseau
35. NOTARY
Système de signature d’images et de validation
véri cation de l’auteur et non-altération du contenu
Protection Against Image Forgery
Protection Against Replay Attacks
Protection Against Key Compromise
Utilisation de support physique pour les clés
39. 39
RECOMMANDATIONS
Maintenir votre host/images à jour
Cloisonner
partition disque Docker séparée
pas exploiter d’autres applis
Container dans une VM ?
Limiter les communications inter-container
logger/auditer
contrôle d’accès
40. 40
RECOMMENDATIONS
Ne pas utiliser "priviliged" si c’est pas nécessaire
Users applicatifs dans les containers
d’où viennent mes images ? Sont elles à jour ?
permissions sur les chiers