Nos experts scrutent et évaluent la manière dont vos conteneurs sont lancés et exécutés, dans le but d’identifier les risques potentiels.
Notre analyse repose sur des échanges avec vos équipes techniques, tout en adoptant une approche proactive pour évaluer les conséquences d’une éventuelle compromission d’un conteneur.
Les domaines couverts comprennent :
- Microservices : recherche de vulnérabilités associées au(x) microservice(s) exécuté(s) dans le conteneur.
- Flux de communication conteneur/hôte : identification et analyse des flux entrants et sortants entre les divers conteneurs ainsi qu’entre un conteneur et son hôte.
- Configuration du conteneur lors de l’exécution : détection de configurations trop permissives pouvant entraîner une compromission.
- Restrictions utilisateur : mise en place de contrôles d’accès pour le conteneur.
- Restrictions réseau : supervision des échanges avec l’extérieur, qu’il s’agisse du périmètre Docker (intranet, internet, cloud…)”