Sécurité des conteneurs: 101 COMPRÉHENSION DES BASES DE LA SÉCURISATION DES CONTENEURS

Sécurité des conteneurs: 101 COMPRÉHENSION DES BASES DE LA SÉCURISATION DES CONTENEURS

 

Sécurité des conteneurs: 101 COMPRÉHENSION DES BASES DE LA SÉCURISATION DES CONTENEURS

Toutes les équipes en charge de la cybersécurité ont désormais compris que la révolution des conteneurs est en marche. Les développeurs ont largement adopté les conteneurs, ces derniers facilitant en effet le développement et le déploiement d’applications natives dans le cloud. Les conteneurs suppriment une grande partie des problèmes généralement associés au déplacement du code d’application de la phase d’essai à la phase de production. De plus, le code d’application conditionné sous la forme de conteneurs peut être exécuté n’importe où. Toutes les dépendances associées à n’importe quelle application sont incluses dans l’application en conteneurs. Les applications en conteneurs sont donc particulièrement portables au niveau de machines virtuelles ou de serveurs sans système d’exploitation exécutés dans un centre de données local ou dans un cloud public.

Ce niveau de flexibilité permet aux développeurs de réaliser des gains de productivité si importants qu’ils ne peuvent être ignorés. Toutefois, comme c’est le cas avec le développement de n’importe quelle architecture informatique nouvelle, les applications natives dans le cloud doivent toujours être sécurisées. Les environnements de conteneurs s’accompagnent de toute une série de problèmes de cybersécurité impliquant les images, les conteneurs, les hôtes, les moteurs d’exécution, les registres et les plateformes d’orchestration qui doivent tous être sécurisés.

White Paper from  paloalto_logo

    Lire le contenu complet

    If your Download does not start Automatically, Click Download Whitepaper

    Show More