Kokiris et la sécurité : épisode 2
Partie 1 : Audit de conformité et tests de durcissement
Pourquoi auditer le durcissement de vos serveurs ?
Un serveur "durci" n'est réellement sécurisé que si ses configurations sont régulièrement validées. Les mises à jour système, les interventions manuelles ou les changements de configuration peuvent créer des régressions de sécurité silencieuses.
L'approche présentée ici combine cinq outils d'audit complémentaires pour obtenir une vision exhaustive de l'état de sécurité d'un système Debian.
Les cinq piliers de l'audit
#### 1. Tests BATS : validation fine des configurations
BATS (Bash Automated Testing System) permet d'exécuter plus de 40 fichiers de tests couvrant les domaines critiques : durcissement SSH, politique de mots de passe, durcissement du noyau (sysctl), configuration d'audit (auditd) et sécurité du système de fichiers.
#### 2. Lynis : score de durcissement global
Lynis fournit un indice de durcissement (hardening index) permettant de suivre l'évolution de la posture de sécurité dans le temps.
#### 3. Debsecan : inventaire des vulnérabilités
Debsecan interroge la base de données des vulnérabilités Debian pour identifier les CVE affectant les paquets installés.
#### 4. OpenSCAP : conformité aux référentiels
OpenSCAP évalue la conformité par rapport à des profils de sécurité standardisés (ANSSI BP28 Minimal, Intermédiaire, Élevé).
#### 5. OVAL : définitions de vulnérabilités XML
OVAL complète l'analyse avec des définitions standardisées de vulnérabilités spécifiques à chaque version de Debian.
Partie 2 : Surveillance continue des vulnérabilités
Solution : un exporteur Prometheus pour debsecan
L'intégration de debsecan avec Prometheus permet une surveillance temps réel des vulnérabilités. Un dashboard Grafana pré-configuré permet de visualiser l'évolution du nombre de CVE dans le temps avec des seuils d'alerte colorés.
Conclusion
La sécurité d'une infrastructure Kokiris repose sur deux piliers indissociables : la validation du durcissement via des tests exhaustifs et la surveillance continue des vulnérabilités avec intégration aux outils d'observabilité.
Besoin d'un accompagnement cloud ?
Nos experts sont à votre disposition pour vous aider à choisir la meilleure solution.
Nous contacter