Technologie

Les attaques <a href=Kubernetes augmentent : pourquoi la détection des menaces en temps réel est la solution »>

Créé par VentureBeat avec DALLE3

Au cours de l’année passée, 89 % des entreprises ont rencontré au moins un incident de sécurité lié aux conteneurs ou à Kubernetes, ce qui a placé la sécurité au cœur des préoccupations des équipes DevOps et de sécurité.

Malgré les réserves de nombreux professionnels DevOps sur la sécurité de Kubernetes, ce dernier détient 92 % du marché des conteneurs. Selon Gartner, d’ici 2029, 95 % des entreprises utiliseront des applications conteneurisées en production, un bond significatif par rapport à moins de 50 % l’année dernière.

Les erreurs de configuration sont à l’origine de 40 % des incidents, et 26 % des organisations ont échoué lors des audits de sécurité. Les faiblesses fondamentales de la sécurité de Kubernetes n’ont pas encore été entièrement résolues. L’un des défis les plus pressants est de trier le grand nombre d’alertes générées et d’identifier celles qui représentent une menace réelle.

Une augmentation des attaques Kubernetes

Les attaquants considèrent les environnements Kubernetes comme des cibles faciles en raison du nombre croissant d’erreurs de configuration et de vulnérabilités que les entreprises ne résolvent pas rapidement, voire pas du tout. Le dernier rapport de Red Hat sur la sécurité de Kubernetes a révélé que 45 % des équipes DevOps subissent des incidents de sécurité pendant la phase d’exécution, où les attaquants exploitent des vulnérabilités en temps réel.

Le rapport de la Cloud Native Computing Foundation a montré que 28 % des organisations ont plus de 90 % de leurs charges de travail exécutées dans des configurations Kubernetes non sécurisées. Plus de 71 % des charges de travail fonctionnent avec un accès root, augmentant ainsi le risque de compromission des systèmes.

Les méthodes traditionnelles de défense contre les attaques ne parviennent pas à suivre le rythme. Les attaquants savent qu’ils peuvent agir plus rapidement que les organisations une fois qu’une erreur de configuration, une vulnérabilité ou un service exposé est découvert. Connus pour prendre quelques minutes entre l’intrusion initiale et la prise de contrôle d’un conteneur, les attaquants exploitent les faiblesses et les lacunes de la sécurité de Kubernetes en un temps record. Les outils de sécurité traditionnels peuvent prendre des jours pour détecter, remédier et combler les lacunes critiques.

Alors que les attaquants perfectionnent leurs techniques et leurs outils, les organisations ont besoin de données en temps réel pour avoir une chance de contrer les attaques Kubernetes.

Pourquoi les systèmes basés sur les alertes ne suffisent pas

Presque toutes les organisations qui ont standardisé Kubernetes dans leur processus DevOps s’appuient sur des systèmes d’alerte comme première ligne de défense contre les attaques de conteneurs. Aqua Security, Twistlock (maintenant partie de Palo Alto Networks), Sysdig et StackRox (Red Hat) proposent des solutions Kubernetes qui offrent détection des menaces, visibilité et analyse des vulnérabilités. Chacune d’elles génère un volume d’alertes exceptionnellement élevé, nécessitant souvent une intervention manuelle, ce qui fait perdre un temps précieux aux analystes des centres d’opérations de sécurité (SOC).

Cette situation entraîne souvent une fatigue d’alerte pour les équipes de sécurité, plus de 50 % des professionnels de la sécurité rapportant être submergés par le flot de notifications provenant de ces systèmes.

Comme l’a souligné Laurent Gil, co-fondateur et directeur produit chez CAST AI : « Si vous utilisez des méthodes traditionnelles, vous passez votre temps à réagir à des centaines d’alertes, dont beaucoup peuvent être des faux positifs. Ce n’est pas évolutif. L’automatisation est essentielle : la détection en temps réel et la remédiation immédiate font la différence. »

L’objectif : sécuriser les conteneurs Kubernetes avec une détection des menaces en temps réel

Les attaquants sont impitoyables dans leur quête des surfaces de menace les plus faibles, et avec les conteneurs Kubernetes, la phase d’exécution devient une cible privilégiée. En effet, les conteneurs sont actifs et traitent des charges de travail pendant cette phase, ce qui permet d’exploiter les erreurs de configuration, les élévations de privilèges ou les vulnérabilités non corrigées. Cette phase est particulièrement attrayante pour les opérations de cryptominage, où les attaquants détournent des ressources informatiques pour miner des cryptomonnaies. « L’un de nos clients a constaté 42 tentatives de démarrage de cryptominage dans son environnement Kubernetes. Notre système a identifié et bloqué toutes ces tentatives instantanément », a déclaré Gil.

De plus, les attaques à grande échelle, telles que le vol d’identité et les violations de données, commencent souvent lorsque les attaquants obtiennent un accès non autorisé pendant l’exécution, où des informations sensibles sont utilisées et donc plus exposées.

En se basant sur les menaces et les tentatives d’attaques observées dans la nature et au sein de leur clientèle, CAST AI a lancé cette semaine sa solution de gestion de la posture de sécurité Kubernetes (KSPM).

Ce qui est remarquable dans leur approche, c’est qu’elle permet aux opérations DevOps de détecter et de remédier automatiquement aux menaces de sécurité en temps réel. Bien que les plateformes concurrentes offrent une bonne visibilité et détection des menaces, CAST AI a conçu une remédiation en temps réel qui corrige automatiquement les problèmes avant qu’ils ne s’aggravent.

Hugging Face, connu pour sa bibliothèque Transformers et ses contributions à la recherche en IA, a rencontré des défis significatifs dans la gestion de la sécurité en temps réel à travers des environnements Kubernetes vastes et complexes. Adrien Carreira, responsable de l’infrastructure chez Hugging Face, note : « Le produit KSPM de CAST AI identifie et bloque 20 fois plus de menaces en temps réel que tout autre outil de sécurité que nous avons utilisé. »

Pour atténuer la menace des conteneurs Kubernetes compromis, il est également nécessaire d’effectuer des analyses des clusters pour détecter les erreurs de configuration, les vulnérabilités d’image et les anomalies en temps réel. CAST AI a fixé cet objectif dans sa solution KSPM en intégrant la remédiation automatisée, indépendante de l’intervention humaine, comme élément central de leur solution. Ivan Gusev, architecte cloud principal chez OpenX, a noté : « Ce produit était incroyablement convivial, fournissant des informations de sécurité dans un format beaucoup plus exploitable que notre précédent fournisseur. La surveillance continue des menaces en temps réel est désormais au cœur de notre environnement. »

Pourquoi la détection des menaces en temps réel est essentielle

La nature en temps réel de toute solution KSPM est cruciale pour lutter contre les attaques Kubernetes, en particulier pendant la phase d’exécution. Jérémy Fridman, responsable de la sécurité de l’information chez PlayPlay, a souligné : « Depuis que nous avons adopté CAST AI pour la gestion de Kubernetes, notre posture de sécurité est devenue nettement plus robuste. Les fonctionnalités d’automatisation — tant pour l’optimisation des coûts que pour la sécurité — incarnent l’esprit de DevOps, rendant notre travail plus efficace et sécurisé. »

Le tableau de bord de sécurité CAST AI illustre comment leur système fournit une analyse continue et une remédiation en temps réel. Le tableau de bord surveille les nœuds, les charges de travail et les dépôts d’images pour détecter les vulnérabilités, affichant des informations critiques et offrant des corrections immédiates.

Source : CAST AI

Un autre avantage d’intégrer la détection en temps réel au cœur de toute solution KSPM est la capacité de corriger les conteneurs en temps réel. « L’automatisation signifie que votre système fonctionne toujours avec les versions les plus récentes et les plus sécurisées. Nous ne nous contentons pas de vous alerter sur les menaces ; nous les corrigeons, même avant que votre équipe de sécurité n’intervienne », a déclaré Gil.

Renforcer la sécurité de Kubernetes est indispensable en 2025

les conteneurs Kubernetes sont de plus en plus attaqués, en particulier pendant la phase d’exécution, mettant en péril l’ensemble des entreprises.

Les attaques en temps d’exécution approchent d’une épidémie alors que les valeurs des cryptomonnaies s’envolent en réponse à l’incertitude économique et politique mondiale. Chaque organisation utilisant des conteneurs Kubernetes doit être particulièrement vigilante face au cryptominage. Par exemple, le cryptominage illégal sur AWS peut rapidement générer des factures énormes alors que les attaquants exploitent des vulnérabilités pour exécuter des opérations de minage à forte demande sur des instances EC2, consommant d’énormes ressources informatiques. Cela souligne la nécessité d’une surveillance en temps réel et de contrôles de sécurité robustes pour prévenir de telles violations coûteuses.

Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *