Aperçu de Docker Desktop Durci
Docker Desktop Durci est un groupe de fonctionnalités de sécurité, conçues pour améliorer la sécurité des environnements de développement avec un impact minimal sur l'expérience ou la productivité des développeurs.
Il vous permet d'appliquer des paramètres de sécurité stricts, empêchant les développeurs et leurs conteneurs de contourner ces contrôles, intentionnellement ou non. De plus, vous pouvez améliorer l'isolation des conteneurs, pour atténuer les menaces de sécurité potentielles telles que les charges utiles malveillantes perçant la VM Linux Docker Desktop et l'hôte sous-jacent.
Docker Desktop Durci déplace la limite de propriété pour la configuration Docker Desktop vers l'organisation, signifiant que tous les contrôles de sécurité que vous définissez ne peuvent pas être modifiés par l'utilisateur de Docker Desktop.
Il est destiné aux organisations soucieuses de la sécurité qui :
- Ne donnent pas à leurs utilisateurs un accès root ou administrateur sur leurs machines
- Aimeraient que Docker Desktop soit sous le contrôle centralisé de leur organisation
- Ont certaines obligations de conformité
Comment cela aide-t-il mon organisation ?
Les fonctionnalités de Desktop Durci fonctionnent indépendamment mais collectivement pour créer une stratégie de défense en profondeur, protégeant les postes de travail des développeurs contre les attaques potentielles à travers diverses couches fonctionnelles, telles que la configuration de Docker Desktop, le tirage d'images de conteneur, et l'exécution d'images de conteneur. Cette approche de défense multi-couches assure une sécurité complète. Elle aide à atténuer contre les menaces telles que :
- Malware et attaques de chaîne d'approvisionnement : La Gestion d'Accès de Registre et la Gestion d'Accès d'Image empêchent les développeurs d'accéder à certains registres de conteneurs et types d'images, réduisant significativement le risque de charges utiles malveillantes. De plus, l'Isolation de Conteneur Améliorée (ECI) restreint l'impact des conteneurs avec des charges utiles malveillantes en les exécutant sans privilèges root à l'intérieur d'un espace de noms utilisateur Linux.
- Mouvement latéral : Les conteneurs isolés du réseau vous permettent de configurer des restrictions d'accès réseau pour les conteneurs, empêchant ainsi les conteneurs malveillants d'effectuer un mouvement latéral dans le réseau de l'organisation.
- Menaces internes : La Gestion des Paramètres configure et verrouille divers paramètres Docker Desktop afin que vous puissiez appliquer les politiques de l'entreprise et empêcher les développeurs d'introduire des configurations non sécurisées, intentionnellement ou non.