En raison de la nature de la conception de logiciels modernes et du partage d’images open source, les équipes de sécurité sont confrontées à un grand nombre de vulnérabilités de conteneurs selon un nouveau rapport.
L’étude de Sysdig, basé sur des ensembles de données réels couvrant des milliards de conteneurs, des milliers de comptes cloud et des centaines de milliers d’applications, trouve 87 % des images de conteneurs ont des vulnérabilités élevées ou critiques.
Sur une note légèrement plus positive, seulement 15 % des vulnérabilités critiques et élevées avec un correctif disponible se trouvent dans des packages chargés au moment de l’exécution. Cela signifie qu’en se concentrant sur les packages vulnérables qui sont réellement utilisés, les équipes peuvent cibler leurs efforts sur une plus petite fraction des vulnérabilités corrigibles qui représentent un véritable risque.
Les données du rapport montrent également que 90 % des autorisations sont inutilisées. Si les attaquants compromettent les informations d’identification des identités avec un accès privilégié ou des autorisations excessives, ils ont les clés du royaume dans un environnement cloud.
De plus, 59 % des conteneurs n’ont pas de limite de CPU définie, et 69 % du CPU demandé les ressources restent inutilisées. De plus, 72 % des conteneurs vivent moins de cinq minutes, ce qui rend presque impossible la collecte d’informations de dépannage après la disparition d’un conteneur. La durée de vie d’un conteneur a également été réduite de 28 % cette année.
“En regardant en arrière, enfin rapport de l’année, l’adoption des conteneurs continue de mûrir, comme en témoigne la diminution de la durée de vie des conteneurs. Cependant, les erreurs de configuration et les vulnérabilités continuent de sévir dans les environnements cloud, et les chaînes d’approvisionnement amplifient la manifestation des problèmes de sécurité. La gestion des autorisations, pour les utilisateurs comme pour les services, est un autre domaine sur lequel j’aimerais voir les gens devenir plus stricts », déclare Michael Isbitski, directeur de la stratégie de cybersécurité chez Sysdig.”Le rapport de cette année montre une forte croissance et décrit également les meilleures pratiques que j’espère que les équipes adopteront d’ici le rapport 2024, telles que l’examen de l’exposition en cours d’utilisation pour comprendre le risque réel et donner la priorité à la correction des vulnérabilités qui ont vraiment un impact.”
Le rapport complet est disponible sur Site Sysdig.
Crédit image : billiondigital/depositphotos.com