Jump to section

Sécuriser les conteneurs avec OpenShift

Copier l'URL

La solution Red Hat® OpenShift® propose une approche moderne et évolutive qui permet de sécuriser l'ensemble de la plateforme d'applications, du système d'exploitation aux applications et conteneurs.

Red Hat finalise l'acquisition de StackRox.

  • Contrôlez les sources fiables de contenus, les tests et les déploiements.
  • Protégez les applications contre les attaques et les vulnérabilités au niveau de chaque couche de la plateforme.
  • Utilisez et étendez les services sécurisés grâce à des interfaces et des API standard.

La gestion de la sécurité est un processus continu. À mesure que les applications sont déployées ou mises à jour, il est essentiel de prévoir des contrôles de sécurité dynamiques pour protéger l'entreprise. La solution Red Hat OpenShift peut appliquer des contrôles de sécurité à la chaîne d'approvisionnement des logiciels, avec à la clé une sécurité renforcée des applications sans réduction de la productivité des développeurs. Red Hat permet aux entreprises de contrôler, de protéger et d'enrichir leur plateforme d'applications tout au long du cycle de vie des applications.

Plus de 90 % des entreprises du classement Fortune 500 font confiance à Red Hat, qui s'appuie sur des décennies d'expérience en matière de sécurité pour prendre en charge les applications d'aujourd'hui et de demain*.

* Données client Red Hat et liste du classement Fortune 500, juin 2017

Architecture multi-client pour l'hôte des conteneurs et la plateforme

Red Hat® Enterprise Linux® gère l'architecture multi-client de l'environnement d'exécution des conteneurs à l'aide des espaces de noms Linux, de SELinux, de cGroups et de la fonctionnalité de sécurité seccomp pour isoler et protéger les conteneurs.

Sécurité et sources de contenu fiables

Puisque plus de 70 % du contenu des applications publiques présente des vulnérabilités de sécurité, il est devenu essentiel de travailler avec des sources fiables. Le catalogue Red Hat Ecosystem Catalog propose du contenu d'applications validé issu de Red Hat Application Services et de partenaires éditeurs de logiciels indépendants (ISV) certifiés.

Le nouvel opérateur Compliance Operator fournit un moyen déclaratif de spécifier et de respecter les politiques de sécurité pour le cluster Red Hat OpenShift.

Sécurisation du registre de conteneurs

Les registres jouent un rôle crucial dans la chaîne d'approvisionnement sécurisée des logiciels, car ils interagissent fréquemment tout au long du cycle de vie des applications. La solution Red Hat OpenShift fournit un registre de conteneurs intégré qui permet de rechercher d'éventuelles vulnérabilités dans les applications et de les signer numériquement pour sécuriser l'identification. Lorsqu'elle est utilisée avec Red Hat Quay et Clair pour l'analyse des vulnérabilités, les données de vulnérabilité sont accessibles via la console Red Hat OpenShift.

Sécurisation du pipeline de versions

Le pipeline d'intégration et de distribution continues (CI/CD) est au cœur d'une chaîne d'approvisionnement des logiciels plus sécurisée. Red Hat OpenShift s'intègre étroitement à Jenkins et à d'autres outils CI/CD standard afin de gérer les versions d'applications, l'inspection du code et la validation. L'outil Source-to-Image (S2I) de Red Hat OpenShift garantit la sécurisation des versions d'applications directement sur la plateforme.

Gestion des déploiements de conteneurs sécurisés

La solution Red Hat OpenShift empêche par défaut les conteneurs de s'exécuter en tant que root. Elle permet aussi d'appliquer des politiques de déploiement granulaires, grâce auxquelles les équipes d'exploitation, de sécurité et de conformité peuvent assurer le respect des quotas, de l'isolation et des mesures de protection des accès.

Gestion de la plateforme sécurisée d'applications conteneurisées

La plateforme Red Hat OpenShift intègre des capacités opérationnelles sécurisées (authentification, autorisation, gestion des secrets, etc.) qui garantissent la confiance entre les utilisateurs, les applications et les politiques de sécurité.

Plateforme sécurisée d'applications conteneurisées dans tous les clouds

La solution Red Hat OpenShift peut être déployée en toute sécurité sur tout type de plateforme cloud, y compris les systèmes bare metal, les machines virtuelles, VMware, OpenStack, AWS, Azure et GCP.

Protection du réseau

Red Hat OpenShift fournit des fonctions de sécurité pour la mise en réseau multi-client et le contrôle précis du réseau. L'ensemble du trafic vers le plan de contrôle est chiffré. Le trafic des applications est chiffré à l'aide de Red Hat OpenShift Service Mesh.

Sécurisation des données

La solution Red Hat OpenShift fournit des contrôles de chiffrement rigoureux qui visent à protéger les données sensibles, notamment les secrets de la plateforme et les données de configuration des applications. Red Hat OpenShift peut aussi utiliser des modules de chiffrement conformes à la certification FIPS 140-2 de niveau 1 pour respecter les normes de sécurité des départements ministériels des États-Unis.

Gestion des points de terminaison et des passerelles d'API sécurisés

Red Hat OpenShift intègre la solution Red Hat 3scale API Management pour authentifier les API, les sécuriser et limiter leur fréquence d'accès aux applications et services.

Témoignage client

Macquarie transforme ses services bancaires numériques pour mieux répondre aux besoins des clients

Pour aller plus loin

Présentation détaillée de technologie

Une approche multicouche de la sécurité des conteneurs et de Kubernetes

Avec Red Hat, votre entreprise peut suivre une approche complète et multicouche de la sécurité. Découvrez comment sécuriser les conteneurs, de la création au déploiement et à l'exécution.

Livre numérique

Renforcer la sécurité du cloud hybride : protégez votre entreprise en adoptant une approche cloud-native de la sécurité

Déployez un cloud hybride axé sur la sécurité en adaptant vos méthodes pour tenir compte des différences entre une architecture sur site et une architecture dans le cloud.

Article

L'approche de Red Hat en matière de sécurité du cloud hybride

Red Hat suit une stratégie de défense en profondeur et multicouche qui aide les clients à mettre en œuvre la sécurité dans l'intégralité du cycle de vie et de la pile d'applications et d'infrastructure.

Commencez à utiliser une plateforme Kubernetes d'entreprise

Red Hat OpenShift

Plateforme de conteneurs Kubernetes pour les entreprises qui automatise l'exploitation de toute la pile pour la gestion des déploiements multicloud, de clouds hybrides et d'edge computing. 

Illustration - mail

Ce type de contenu vous intéresse ?

Inscrivez-vous à notre newsletter Red Hat Shares.