Press release

Le rapport relatif à l’utilisation et à la sécurité des conteneurs et du Cloud de Sysdig indique que plus de 75 % des conteneurs exécutés présentent des vulnérabilités élevées voire critiques

0
Sponsorisé par businesswire

Sysdig, Inc., leader dans le secteur de la sécurité unifiée des conteneurs et du cloud, a annoncé aujourd’hui les conclusions du Rapport 2022 relatif à l’utilisation et à la sécurité des conteneurs et du cloud . Le rapport révèle qu’à l’heure où les équipes se précipitent vers ces technologies de développement, les bonnes pratiques en matière de sécurité et d’utilisation des conteneurs sont sacrifiées, laissant ainsi des ouvertures aux cybercriminels. En outre, les contrôles opérationnels sont à la traîne, au risque d’entraîner un gaspillage de plusieurs centaines de milliers de dollars dans une mauvaise planification des capacités. Bien que tous ces éléments indiquent uneadoption grandissante du cloud et des conteneurs au-delà des premiers utilisateurs « experts », le fait d’avancer rapidement avec une équipe inexpérimentée peut accroître le risque et les coûts.

Le cinquième rapport annuel révèle comment les clients mondiaux de Sysdig, toutes tailles et tous secteurs confondus, utilisent et sécurisent les environnements de cloud et de conteneurs. Ces données du monde réel en temps réel fournissent des renseignements sur l’utilisation de plusieurs milliards de conteneurs exécutés tous les ans, notamment sur les tendances en termes d’utilisation, et les pratiques en matière de sécurité, de conformité, de temps d’exécution, et de cloud.

Consultez les principales conclusions sur le blog du Rapport 2022 relatif à l’utilisation et la sécurité des conteneurs et du cloud de Sysdig.

Principales conclusions du rapport

  • 75 % des conteneurs présentent des vulnérabilités patchables « élevées » voire « critiques »

    Les organisations prennent des risques éclairés pour progresser rapidement ; pourtant, 85 % des images qui s’exécutent en production contiennent au moins une vulnérabilité patchable. En outre, 75 % des images contiennent des vulnérabilités patchables de sévérité « élevée » ou « critique ». Ceci implique un niveau assez important d’acceptation du risque, qui certes n’est pas inhabituel dans le cadre de modèles opérationnels fortement agiles, mais peut s’avérer très dangereux.
  • Près de 3 comptes sur 4 contiennent des buckets S3 exposés

    73% des comptes cloud contiennent des buckets S3 exposés, et 36 % de tous les buckets S3 existants sont ouverts au public. Le niveau de risque associé à un bucket ouvert varie en fonction de la sensibilité des données qui y sont stockées. Néanmoins, il est rarement nécessaire de laisser les buckets ouverts, et il s’agit généralement d’un raccourci que les équipes cloud devraient éviter.
  • 27 % des utilisateurs possèdent un accès racine inutile, la plupart du temps sans activer une authentification multifacteur

    Bien que les bonnes pratiques en matière de sécurité cloud et le CIS Benchmark pour AWS indiquent que les organisations devraient éviter le recours au super-utilisateur pour des tâches administratives et quotidiennes, 27 % des organisations continuent de le faire. 48% des clients n’ont pas activé une authentification multifacteur (Multi-Factor Authentication, MFA) pour ces comptes hautement privilégiés, ce qui permet aux cybercriminels de compromettre facilement l’organisation si les identifiants de compte sont divulgués ou volés.
  • Dépassement du budget à hauteur de plus de 400 000 USD sur les factures des fournisseurs de services cloud

    La gestion et la planification des capacités sont difficiles dans les environnements Kubernetes en pleine évolution, et les limites relatives aux quantités de ressources utilisées par un conteneur peuvent rester indéfinies. 60% des conteneurs ne présentaient aucune limite définie de processeur et 51 % n’avaient aucune limite définie de mémoire. Concernant les clusters qui n’avaient pas de limite de processeur, 34 % des cœurs de processeurs en moyenne étaient inutilisés. Le fait de ne pas connaître l’utilisation des clusters signifie pour les organisations qu’elles pourraient gaspiller de l’argent pour des raisons de surallocation, ou rencontrer des problèmes de performance dus à un manque de ressources. Compte tenu du coût moyen des processeurs d’Amazon Web Services, une organisation possédant 20 clusters Kubernetes pourrait dépasser son budget de 400 000 USD par an.

Autres conclusions intéressantes

  • Les non-humains sont plus nombreux que les humains dans le cloud, avec 88 % de rôles attribués à des non-humains, tels que des applications, des services cloud, et des outils commerciaux. Cet état de fait n’est pas préjudiciable en soi, mais une bonne pratique consisterait à suivre le principe du moindre privilège et d’attribuer explicitement les autorisations minimales nécessaires à chaque fonction. L’octroi de permissions excessives, bien qu’étant rapide et facile, contribue à augmenter le risque.
  • La densité des conteneurs a augmenté à nouveau en 2021, avec une croissance de près de 15 % en glissement annuel, et de 360 % en quatre ans. Or, l’établissement de limites des ressources devient de plus en plus important à mesure que la densité des conteneurs augmente. Il s’agit là d’une bonne pratique, mais qui n’est pas appliquée dans un contexte où les équipes de DevOps se précipitent pour développer les environnements cloud.
  • Croissance massive de Falco, projet open source de la CNCF auquel contribue Sysdig. Le projet compte désormais plus de 40 millions de téléchargements, enregistrant ainsi une croissance de 370 % depuis que le projet est passé en phase d’incubation en janvier 2020. Falco renforce sa position en tant que référence en matière de sécurité du cloud et des conteneurs.
  • Les conteneurs exécutés en tant que racine poursuivent leur croissance. Bien que 48% des images soient scannées avant l’exécution, 76 % des conteneurs s’exécutent en tant que racine, soit une augmentation de 31 % par rapport à l’an dernier. La lente adoption des bonnes pratiques est susceptible d’indiquer une large adoption des technologies de conteneurs par les organisations qui n’ont pas encore fait évoluer leurs processus de DevSecOps. Il est plus facile pour les cybercriminels de compromettre les conteneurs privilégiés.

En savoir plus sur le Rapport

À propos de Sysdig

Sysdig est la référence en matière de sécurité cloud et de conteneurs. La société s’est démarquée en tant que pionnière dans le domaine de la détection et de la réponse aux menaces d’exécution cloud native, en créant Falco et Sysdig en tant que normes open source et blocs de construction clés de la plateforme Sysdig. Grâce à la plateforme, les équipes identifient et priorisent les vulnérabilités logicielles, détectent et répondent aux menaces, et gèrent les configurations, les permissions et la conformité du cloud. Des conteneurs aux Kubernetes en passant par les services cloud, les équipes bénéficient d’un aperçu unique des risques de la source à l’exécution, sans angles morts, sans bruits, et sans boîtes noires. Les plus grandes entreprises et les plus innovantes du monde entier font confiance à Sysdig.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.