Meilleures pratiques relatives à la gestion et à la sécurisation des images de conteneur dans Azure Kubernetes Services (AKS)

La sécurité des conteneurs et des images de conteneur est une priorité majeure lorsque vous développez et exécutez des applications dans Azure Kubernetes Service (AKS). Les conteneurs avec des images de base obsolètes ou des runtimes d’application non corrigés constituent des risques de sécurité et des possibles vecteurs d’attaque. Réduisez ces risques en intégrant et en exécutant des outils d’analyse et de correction dans vos conteneurs au moment de la génération et du runtime. Plus vous avez intercepté rapidement la vulnérabilité ou l’image de base obsolète, plus votre application est sécurisée.

Dans cet article, le terme « conteneurs » se réfère à la fois aux images de conteneur stockées dans un Registre de conteneurs, et aux conteneurs en cours d’exécution.

Cet article est dédié à la sécurisation de votre conteneur dans AKS. Vous allez apprendre à effectuer les actions suivantes :

  • Rechercher et corriger les vulnérabilités des images.
  • Déclencher et redéployer automatiquement les images de conteneur lors de la mise à jour d’une image de base.

Sécuriser les images et le runtime

Conseils sur les bonnes pratiques

  • Analysez vos images conteneur pour détecter les vulnérabilités.
  • Déployez uniquement les images validées.
  • Mettez régulièrement à jour les images de base et le runtime de l’application.
  • Redéployez les charges de travail dans le cluster AKS.

Lorsque vous adoptez des charges de travail basées sur des conteneurs, vous voulez vérifier la sécurité des images et du runtime utilisé pour créer vos propres applications. Pour éviter d’introduire des failles de sécurité dans vos déploiements, vous pouvez utiliser les meilleures pratiques suivantes :

  • Intégrez à votre flux de travail de développement un processus pour analyser les images de conteneur à l’aide d’outils tels que Twistlock ou Aqua.
  • Autorisez uniquement le déploiement des images vérifiées.

Scan and remediate container images, validate, and deploy

Par exemple, vous pouvez utiliser un pipeline d’intégration continue et de déploiement continu (CI/CD) pour automatiser les analyses, la vérification et les déploiements d’image. Azure Container Registry inclut ces fonctions d’analyse de vulnérabilités.

Générer automatiquement les nouvelles images sur la mise à jour de l’image de base

Conseils sur les bonnes pratiques

Comme vous utilisez des images de base pour les images de l’application, utilisez l’automatisation pour générer de nouvelles images lorsque l’image de base est mise à jour. Comme les images de base incluent généralement des correctifs de sécurité, mettez à jour les images de conteneur d’application en aval.

Chaque fois qu’une image de base est mise à jour, vous devez également mettre à jour les images de conteneur en aval. Intégrez ce processus de génération aux pipelines de validation et de déploiement comme Azure Pipelines ou Jenkins. Ces pipelines permettent de s’assurer que vos applications continuent à s’exécuter sur les images de base mises à jour. Une fois que vos images de conteneur d’application sont validées, les déploiements AKS peuvent ensuite être mis à jour pour exécuter les images les plus récentes et les plus sécurisées.

Azure Container Registry Tasks peut également mettre à jour automatiquement les images de conteneur lorsque l’image de base est mise à jour. Avec cette fonctionnalité, vous créez des images de base et vous les maintenez à jour grâce à des correctifs de bogues et de sécurité.

Pour plus d’informations sur la mise à jour des images de base, consultez Automatiser la génération des images en fonction de la mise à jour d’une image de base avec Azure Container Registry Tasks.

Étapes suivantes

Cet article était dédié à la sécurisation de vos conteneurs. Pour implémenter quelques-unes de ces pratiques, consultez les articles suivants :