un conteneur privilégié est root sur la machine !
--privileged
bane
, un générateur de profil AppArmor pour Dockerdes cgroups corrects par défaut dans la config Docker : ulimit -a
et docker stats
par défaut les user namespaces ne sont pas utilisés !
le benchmark Docker CIS : https://github.com/docker/docker-bench-security/
La sécurité de Docker c’est aussi celle de la chaîne de dépendance, des images, des packages installés dans celles-ci : on fait confiance à trop de petites briques dont on ne vérifie pas la provenance ou la mise à jour
Docker Scout, Clair ou Trivy : l’analyse statique d’images Docker grâce aux bases de données de CVEs
Watchtower : un conteneur ayant pour mission de périodiquement recréer les conteneurs pour qu’ils utilisent la dernière image Docker
docker-socket-proxy : protéger la socket Docker quand on a besoin de la partager à des conteneurs comme Traefik ou Portainer
Un registry avancé, par exemple avec Harbor, permet d’activer le scanning d’images, de gérer les droits d’usage d’images, et de potentiellement restreindre les images utilisables dans des contextes d’organisation sécurisés.