Points clés d'un système d'exploitation dédiés aux conteneurs pour assurer la sécurité à l'edge
Cet article décrit les principaux objectifs de sécurité appropriés pour protéger les données sensibles et les applications conteneurisées critiques jusqu'à la périphérie (Edge).
Pour développer leur activité jusqu'à l’edge, les entreprises doivent s'appuyer sur un environnement informatique sécurisé et fiable, sans entraver leurs opérations commerciales.
Un système d'exploitation micro-distribué dédié aux conteneurs peut fournir un environnement d'exécution fiable pour les applications conteneurisées fonctionnant dans une infrastructure distribuée. Il y a des principaux objectifs de sécurité appropriés pour protéger les données sensibles et les applications conteneurisées critiques jusqu'à la périphérie (edge).
Pourquoi avons-nous besoin de plus de sécurité à l’Edge ?
Avec la démocratisation des technologies, les entreprises déploient désormais des solutions d’edge computing à usage varié, élargissant le nombre de leurs tâches. Ces solutions sont parfois complexes, comme par exemple dans le cas de l'utilisation des algorithmes d'IA/ML. Une façon de gérer la polyvalence et l'adaptabilité de ces solutions est d'adopter la technologie basée sur les conteneurs.
Cette technologie aide à faire face à l'agilité et à l'évolutivité requises par l'utilisation de ces solutions d’edge computing. La conséquence est une extension du périmètre informatique à l’Edge, bien au-delà du centre de données traditionnel de l'entreprise ou du cloud. Cela expose l'environnement informatique à de nouveaux défis et menaces cybernétiques qui risquent de nuire aux activités de l'entreprise.
Exemple: une flotte de drones pour l'agriculture
Prenons l'exemple de l’une de ces solutions : une flotte de drones pour l'agriculture.
Faire voler un drone pesant plus de 40 kg au-dessus d'une parcelle agricole peut être considéré comme risqué. Pourquoi ? Car plusieurs défis de sécurité doivent être relevés, et potentiellement poser des risques.
Ces défis de sécurité incluent la protection du drone contre la prise de contrôle par des acteurs malveillant ; la garantie de la confidentialité et de l'intégrité des données collectées par le drone et stockées dans le cloud ; la protection du drone contre les accès physiques non autorisés, et la protection des données de télécommande et de télémétrie. Ces défis de sécurité doivent être surmontés.
Du point de vue de la gestion centralisée, des défis supplémentaires se posent :
En effet, Il faut assurer une communication sécurisée entre les drones et le centre de contrôle, mettre en œuvre une opération centralisée pour simplifier la gestion et les mises à jour des drones ou encore adopter une architecture évolutive et agile pour s'adapter à la croissance de la flotte de drones, tout en fournissant un processus rationalisé pour que les entreprises étendent leurs opérations sans avoir besoin de développer de nouvelles applications à chaque fois.
Il est crucial de relever ces défis de sécurité et ces considérations de gestion centrale pour assurer l'exploitation sûre et efficace des drones pesant plus de 40 kg dans les environnements agricoles. En mettant en œuvre des mesures de sécurité robustes et en adoptant des pratiques de gestion efficaces, les risques associés au vol de données de ces drones peuvent être considérablement atténués.
Sécurité au niveau du système d'exploitation
Une approche possible est d'apporter la sécurité au niveau du système d'exploitation (OS) pour protéger les applications conteneurisées et leurs données que cet OS héberge. Une motivation pour une telle approche est que ce terrain commun de sécurité partagé entre les conteneurs est transparent au niveau de l'application tant du point de vue opérationnel que des performances.
Lors du choix d'un système d’exploitation renforcé pour les applications conteneurisées, il est primordial de sélectionner un environnement d'exécution fiable et qui peut être déployé sur une infrastructure distribuée.
En général, la conception d'un tel OS répond aux quatre principaux objectifs de sécurité suivants :
● La réduction de la surface d'attaque. L'approche standard consiste à concevoir une micro-distribution renforcée qui ne peut exécuter que des conteneurs. Cet objectif vise à réduire la vulnérabilité de l'appareil aux prises de contrôle non autorisées.
● Faire de ce système d'exploitation, une base informatique fiable pour les plateformes de conteneurs. L'authenticité et l'intégrité de l'OS doivent être renforcées à chaque démarrage et en temps réel, et la racine de confiance doit être composée de composants de sécurité matériels lorsque cela est possible. La possibilité de falsification de l'environnement est fortement limitée en exécutant les applications conteneurisées.
● La protection de la confidentialité et de l'intégrité des données. L'OS doit intégrer des mécanismes d'isolation des données reposant sur le chiffrement et le contrôle d'accès qui protègent par défaut les données au repos et en transit. Lorsque cela est possible, il est judicieux d'ajouter une protection des données en cours d'utilisation, en particulier lorsque les données sont traitées sur un matériel partagé entre plusieurs utilisateurs. Cette protection empêche la corruption et l'altération des données lorsque l'appareil à l’Edge est volé ou manipulé.
● La maintenance simple du système d’exploitation. Garder l'OS à jour doit être facilité par l'application de correctifs de maintenance de sécurité avec un outil de mise à jour authentifié. Idéalement, un mécanisme de repli devrait être mis en œuvre pour limiter la probabilité de pannes de service. Cet objectif permet au système d'exploitation de rester à jour en termes de sécurité et de suivre l'évolution des applications exécutées sur celui-ci.
En suivant ces quatre objectifs de sécurité, le système d'exploitation fournira une fondation solide pour exécuter vos applications conteneurisées de manière sécurisée et simple jusqu’à la périphérie.