Selon l'étude Sysdig, 87 % des images de conteneurs présentent des vulnérabilités à haut risque. Le rapport 2023 sur la sécurité et l'utilisation natives du cloud révèle un risque énorme dans la chaîne d'approvisionnement, ainsi que plus de 10 millions de dollars de dépenses inutiles pour des déploiements cloud à grande échelle.
Sysdig, le leader de la sécurité du cloud et des conteneurs, annonce les résultats du "Sysdig 2023 Cloud-Native Security and Usage Report". Le rapport, qui se concentre sur deux thèmes cette année, montre que le risque de la chaîne d'approvisionnement et la volonté de mettre en œuvre une architecture Zero Trust sont les principaux problèmes de sécurité non résolus dans les environnements de cloud et de conteneurs. Le rapport révèle également que des dizaines de millions de dollars de dépenses dans le cloud sont gaspillées en capacité surallouée.
Le sixième rapport annuel fournit des données concrètes sur la manière dont les organisations mondiales de toutes tailles et de tous secteurs utilisent et sécurisent les environnements de cloud et de conteneurs. Les ensembles de données comprennent des milliards de conteneurs, des milliers de comptes cloud et des centaines de milliers d'applications que les clients de Sysdig ont exécutées au cours de l'année écoulée.
Points saillants du rapport
87 % des images de conteneurs présentent des vulnérabilités majeures ou critiques
En raison de la nature de la conception moderne et du partage d'images open source, les équipes de sécurité sont confrontées à un grand nombre de vulnérabilités de conteneurs. La réalité est que les équipes ne peuvent pas tout réparer. Ils peinent à trouver les bons paramètres pour hiérarchiser les vulnérabilités et réduire leur charge de travail.
Le rapport donne de l'espoir aux équipes de sécurité
Seulement 15 % des vulnérabilités critiques et majeures pour lesquelles un correctif est disponible se trouvent en fait dans des packages qui sont chargés au moment de l'exécution. En filtrant quels packages de vulnérabilités sont réellement utilisés, les équipes organisationnelles peuvent concentrer leurs efforts sur le petit sous-ensemble de vulnérabilités remédiables qui présentent un risque réel. La réduction du nombre total de vulnérabilités à traiter de 85 % à 15 % qui constituent une menace réelle donne aux équipes de cybersécurité une tâche beaucoup plus gérable.
90 % des autorisations accordées ne sont pas utilisées
Les principes de l'architecture Zero Trust soulignent que les organisations doivent éviter d'accorder des droits d'accès trop permissifs. Les données du rapport montrent que 90 % de toutes les autorisations sont inutilisées. Lorsque les attaquants compromettent les informations d'identification des identités avec un accès privilégié ou des privilèges excessifs, ils obtiennent une connaissance approfondie d'un environnement cloud.
Aucune limite de CPU n'est définie pour 59 % des conteneurs. De plus, 69 % des ressources CPU demandées restent inutilisées
Sans informations sur l'utilisation des environnements Kubernetes, les développeurs ne savent pas où leurs ressources cloud sont sur- ou sous-engagées. Les entreprises de toutes tailles pourraient donc dépenser plus de 40 %. Pour les grands déploiements, l'optimisation d'un environnement peut permettre d'économiser en moyenne 10 millions de dollars sur les coûts liés au cloud.
72 % des conteneurs vivent moins de cinq minutes
La collecte d'informations de dépannage après la disparition d'un conteneur est presque impossible. De plus, la durée de vie d'un conteneur a été réduite de 28 % cette année. Cette baisse suggère que les organisations font un meilleur usage de l'orchestration des conteneurs et souligne la nécessité de mesures de sécurité capables de suivre la nature éphémère du cloud.
Les chaînes d'approvisionnement amplifient les problèmes de sécurité
« Si l'on regarde le rapport de l'année dernière, on constate que l'adoption des conteneurs se poursuit, comme en témoigne la diminution de la durée de vie des conteneurs. Cependant, les erreurs de configuration et les vulnérabilités continuent d'affliger les environnements cloud. Les chaînes d'approvisionnement augmentent la manifestation des problèmes de sécurité. La gestion des autorisations, à la fois pour les utilisateurs et pour les services, est un autre domaine dans lequel j'aimerais voir des pratiques plus rigoureuses », a déclaré Michael Isbitski, directeur de la stratégie de cybersécurité chez Sysdig. "Le rapport de cette année montre une forte croissance tout en décrivant les meilleures pratiques que j'espère que les équipes adopteront d'ici le rapport 2024. Cela inclut, par exemple, l'examen de l'exposition réelle pour comprendre le risque réel et la priorisation de la correction des vulnérabilités qui ont un impact réel.
Plus sur SYSdig.com
À propos de Sydig
Sysdig établit la norme en matière de sécurité du cloud et des conteneurs. La société a été la pionnière de la détection d'exécution et de la réponse aux menaces cloud en développant Falco et Sysdig en tant que normes open source et éléments clés de la plate-forme Sysdig.