Qu'est-ce qu'un audit de sécurité Kubernetes ?
Un audit de sécurité Kubernetes est une évaluation méthodique et exhaustive de la configuration, de l'architecture et des pratiques opérationnelles d'un cluster Kubernetes. L'objectif est d'identifier les écarts de configuration, les vulnérabilités connues et les déviations par rapport aux bonnes pratiques reconnues par l'industrie.
Contrairement à un pentest Kubernetes qui simule les actions d'un attaquant, l'audit adopte une approche white-box : nous accédons à l'intégralité de la configuration du cluster (manifests, RBAC, policies, etcd) pour réaliser un contrôle systématique point par point. Chaque contrôle est mappé sur un référentiel reconnu — CIS Kubernetes Benchmark, NSA/CISA Hardening Guide ou NIST SP 800-190.
L'audit couvre les composants du control plane (API Server, etcd, scheduler, controller-manager), les worker nodes (kubelet, kube-proxy, container runtime), le réseau (CNI, Network Policies, Service Mesh), la supply chain (images, registries, signatures), les secrets (encryption at rest, gestion du cycle de vie) et les admission controllers (OPA/Gatekeeper, Kyverno).
Le livrable final est un rapport structuré avec chaque finding classé par sévérité (critique, haute, moyenne, basse, informationnelle), accompagné de recommandations précises, de manifests YAML correctifs et d'un plan de remédiation priorisé. Nous ne nous contentons pas de pointer les problèmes : nous fournissons les solutions clés en main.
Des clusters K8s ont au moins une misconfiguration critique
Contrôles vérifiés par audit (CIS Benchmark)
Des incidents K8s liés au RBAC mal configuré
Des entreprises utilisent K8s en production
Composants audités — Vue d'ensemble
Control Plane
API Server, etcd, scheduler, controller-manager, cloud-controller. Flags de sécurité, TLS, audit logging.
Worker Nodes
Kubelet, kube-proxy, container runtime (containerd/CRI-O), configuration OS, permissions fichiers.
Workloads
Pods, Deployments, DaemonSets, StatefulSets. SecurityContext, capabilities, seccomp, AppArmor/SELinux.
Secrets & Chiffrement
Encryption at rest etcd, KMS provider, rotation des secrets, intégration Vault/External Secrets.
Réseau
CNI (Calico, Cilium), Network Policies, Ingress Controllers, Service Mesh (Istio, Linkerd), mTLS.
RBAC
Roles, ClusterRoles, Bindings, ServiceAccounts. Principe du moindre privilège, audit des permissions excessives.
Admission Controllers
OPA/Gatekeeper, Kyverno, Pod Security Admission. Policies de validation et mutation des ressources.
Supply Chain
Images de base, scan de vulnérabilités, signatures (Cosign/Notary), SBOM, provenance des artefacts.
Référentiels appliqués
CIS Kubernetes Benchmark v1.9
Le référentiel de facto pour la sécurisation des clusters Kubernetes. Couvre le control plane, les worker nodes, les policies et les workloads. Plus de 120 contrôles catégorisés en Scored et Not Scored. Chaque contrôle est vérifié automatiquement via kube-bench puis validé manuellement par nos auditeurs.
NSA/CISA Kubernetes Hardening Guide
Publié conjointement par la NSA et la CISA, ce guide couvre la sécurité des pods, l'isolation réseau, l'authentification, l'autorisation, la journalisation et la détection des menaces. Approche pragmatique orientée menaces réelles. Complète le CIS Benchmark avec des recommandations opérationnelles.
NIST SP 800-190
Guide de sécurité des containers du NIST. Couvre les risques spécifiques aux images, registries, orchestrateurs, containers et systèmes hôtes. Fournit des contremesures détaillées pour chaque catégorie de risque. Utile pour les organisations soumises à des exigences réglementaires fédérales ou européennes.