Security musings

Catégories

Tags

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

Dans l’article précédent, nous avons exploré l’histoire et commencé a détailler les concepts clefs de l’architecture de Kubernetes. Nous allons maintenant approfondir les principaux objets Kubernetes, leurs rôles, risques associés et comment les sécuriser.

Reprenons la vue d’ensemble de l’architecture Kubernetes et entrons dans le détail des différents composants. Architecture Kubernetes

📚 Guide Complet — Articles Détaillés

Ce guide de sécurité est structuré en 10 articles dédiés, chacun approfondit un composant clé avec :

  • Description & Rôle : Explication de la fonction
  • CVEs Connus : Vulnérabilités connues publiques
  • Analyse STRIDE : Modèle de menace systématique
  • Best-Practices : Recommandations de sécurité minimales
Composant Criticité
🔐 ETCD 🔴 Critique
🖥️ API Server 🔴 Critique
👤 RBAC 🔴 Critique
📦 Secrets & ConfigMaps 🔴 Élevé
🐳 Pods 🟡 Moyen
🎛️ Controllers 🟡 Moyen
📍 Scheduler 🟡 Moyen
🌐 Services 🟡 Moyen
🏢 Namespaces 🟠 Faible
💾 Volumes 🟠 Faible

A Retenir

Résumé Exécutif Sécurité Kubernetes

Composants Critiques (Ordonnés par Risque)

  1. ETCD — Perte = destruction du cluster. Protection maximale requise.
  2. API Server — Accès = contrôle total. Authentification/TLS strict.
  3. RBAC — Fondation de la sécurité. Revue régulière obligatoire.
  4. Secrets/ConfigMaps — Chiffrement au repos NON OPTIONNEL.
  5. Pods — Unités d’exécution. SecurityContext strict sur tous les pods.

5 Contrôles Minimaux Non-Négociables

  1. Chiffrement au repos : etcd + Secrets chiffrés via --encryption-provider-config
  2. TLS mutuels : API Server ↔ etcd, client ↔ API Server
  3. RBAC strict : Principle of Least Privilege, audit régulier
  4. Network Policies : deny-all par défaut, whitelist explicite
  5. Admission Controllers : valider les SecurityContext, images, ressources

Matrice de Sécurité STRIDE par Composant

Composant Spoofing Tampering Repudiation Info Disclosure DoS Elevation
API Server 🔴 Élevé 🔴 Élevé 🟡 Moyen 🔴 Élevé 🟡 Moyen 🔴 Critique
ETCD 🔴 Critique 🔴 Critique 🔴 Élevé 🔴 Critique 🔴 Critique 🔴 Critique
RBAC 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟠 Faible 🔴 Critique
Pods 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen
Secrets 🟡 Moyen 🟡 Moyen 🟡 Moyen 🔴 Élevé 🟠 Faible 🔴 Élevé
Services 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen
Volumes 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen 🟡 Moyen

Checklist de Déploiement Sécurisé

  • Chiffrement etcd activé
  • TLS mutuels API Server ↔ tous les composants
  • RBAC minimal par ServiceAccount
  • Network Policies (deny-all + whitelist)
  • SecurityContext strict sur tous les Pods
  • Admission Controllers active (Pod Security Standards, image scan)
  • Secrets externalisés (Vault, Sealed Secrets)
  • Audit logging complet (API Server + etcd)
  • Monitoring & alertes (API errors, pod restarts, secret access)
  • Scan des images CVE + image signing
  • Backup daily etcd snapshots (chiffré)
  • Rotation secrets mensuels minimum

Ressources de Suivi

  • CIS Kubernetes Benchmark
  • Kubernetes Security Best Practices officielles
  • NIST Secure Software Development Framework (SSDF)