Aller au contenu
Retour au blog
Sécurité
22 janvier 202610 min

Kokiris et la sécurité : épisode 2

Partie 1 : Audit de conformité et tests de durcissement

Pourquoi auditer le durcissement de vos serveurs ?

Un serveur "durci" n'est réellement sécurisé que si ses configurations sont régulièrement validées. Les mises à jour système, les interventions manuelles ou les changements de configuration peuvent créer des régressions de sécurité silencieuses.

L'approche présentée ici combine cinq outils d'audit complémentaires pour obtenir une vision exhaustive de l'état de sécurité d'un système Debian.

Les cinq piliers de l'audit

#### 1. Tests BATS : validation fine des configurations

BATS (Bash Automated Testing System) permet d'exécuter plus de 40 fichiers de tests couvrant les domaines critiques : durcissement SSH, politique de mots de passe, durcissement du noyau (sysctl), configuration d'audit (auditd) et sécurité du système de fichiers.

#### 2. Lynis : score de durcissement global

Lynis fournit un indice de durcissement (hardening index) permettant de suivre l'évolution de la posture de sécurité dans le temps.

#### 3. Debsecan : inventaire des vulnérabilités

Debsecan interroge la base de données des vulnérabilités Debian pour identifier les CVE affectant les paquets installés.

#### 4. OpenSCAP : conformité aux référentiels

OpenSCAP évalue la conformité par rapport à des profils de sécurité standardisés (ANSSI BP28 Minimal, Intermédiaire, Élevé).

#### 5. OVAL : définitions de vulnérabilités XML

OVAL complète l'analyse avec des définitions standardisées de vulnérabilités spécifiques à chaque version de Debian.

Partie 2 : Surveillance continue des vulnérabilités

Solution : un exporteur Prometheus pour debsecan

L'intégration de debsecan avec Prometheus permet une surveillance temps réel des vulnérabilités. Un dashboard Grafana pré-configuré permet de visualiser l'évolution du nombre de CVE dans le temps avec des seuils d'alerte colorés.

Conclusion

La sécurité d'une infrastructure Kokiris repose sur deux piliers indissociables : la validation du durcissement via des tests exhaustifs et la surveillance continue des vulnérabilités avec intégration aux outils d'observabilité.

Besoin d'un accompagnement cloud ?

Nos experts sont à votre disposition pour vous aider à choisir la meilleure solution.

Nous contacter