Sécurisez vos modèles et charges de travail conteneurisés

Protégez vos modèles et charges de travail conteneurisés

Passez à un utilisateur non root!

La conteneurisation est désormais le moyen de déploiement par excellence de nombreuses applications, Docker étant le logiciel phare qui en favorise l’adoption. Avec sa popularité vient également un risque accru d’attaques [1]. Il est donc important de sécuriser nos applications Docker. Le moyen le plus fondamental de le faire est de s’assurer que nous définissons l’utilisateur à l’intérieur de nos conteneurs en tant qu’utilisateur non root.

CONTENU========Pourquoi utiliser Non-Root?Ce que vous pouvez et ne pouvez pas faire en tant qu'utilisateur par défaut non-rootLes quatre scénarios  1) Servir un modèle depuis l'hôte (lecture seule)  2) Exécuter des pipelines de traitement de données (écriture dans le conteneur)  3) Bibliothèques écrivant automatiquement des fichiers (écriture dans le conteneur)  4) Enregistrer les modèles entraînés (écriture sur l'hôte)Résumé

Pourquoi utiliser Non-Root?

Ou plutôt, pourquoi ne pas utiliser l’utilisateur root? Prenons un exemple d’une architecture bidon comme celle ci-dessous.

Un pirate informatique qui accède à un conteneur avec un accès root. Image de l'auteur

La sécurité est souvent considérée selon une approche multicouche. Si un attaquant parvient à pénétrer dans un conteneur, les autorisations dont il dispose en tant qu’utilisateur constitueront la première ligne de défense. Si l’utilisateur du conteneur est configuré pour avoir un accès root, l’attaquant peut exercer un contrôle total sur tout ce qui se trouve à l’intérieur du conteneur. Avec un accès si étendu, il peut également exploiter d’éventuelles vulnérabilités présentes et, par ce biais, potentiellement s’échapper vers l’hôte et obtenir un accès complet à tous les systèmes connectés. Les conséquences sont graves, notamment les suivantes :

  • récupérer les secrets stockés
  • intercepter et perturber votre trafic
  • exécuter des services malveillants comme le crypto-minage
  • accéder à des services sensibles connectés tels que des bases de données
L'attaquant peut potentiellement traverser vos services d'infrastructure avec un accès root. Image de l'auteur

Ouch, ça fait vraiment peur ! Eh bien, la solution est simple, changez vos conteneurs pour un utilisateur non root !

Avant de poursuivre la lecture du reste de l’article, si vous n’avez pas une bonne compréhension des permissions Linux et des droits d’accès, jetez un coup d’œil à mon précédent article [2].

Ce que vous pouvez et ne pouvez pas faire en tant qu’utilisateur par défaut non-root…

We will continue to update IPGirl; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

Actualités sur l'IA

Comment BrainPad favorise le partage interne de connaissances avec Amazon Kendra

Ce post discute de la façon de structurer le partage interne de connaissances en utilisant Amazon Kendra et AWS Lambd...

Actualités sur l'IA

Intégrer les utilisateurs à Amazon SageMaker Studio avec des rôles IAM spécifiques au groupe Active Directory.

Amazon SageMaker Studio est un environnement de développement intégré (IDE) basé sur le web pour l'apprentissage auto...

AI

Votre modèle est-il bon? Une plongée approfondie dans les métriques avancées de Amazon SageMaker Canvas

Si vous êtes un analyste commercial, comprendre le comportement des clients est probablement l'une des choses les plu...

AI

Créez un modèle d'apprentissage automatique de segmentation de culture avec les données de Planet et les capacités géospatiales d'Amazon SageMaker

Dans cette analyse, nous utilisons un modèle de voisins les plus proches K-nearest (KNN) pour réaliser une segmentati...

AI

Détection de défauts dans des images haute résolution à l'aide de modèles de deux étapes Amazon Rekognition Custom Labels

Les images à haute résolution sont très répandues dans le monde d'aujourd'hui, que ce soit les images satellites, les...

AI

Indexez le contenu de votre site Web exploré en utilisant le nouveau Web Crawler pour Amazon Kendra.

Dans cet article, nous montrons comment indexer les informations stockées sur les sites Web et utiliser la recherche ...