Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 582

Kata Containers

Qu'est-ce que Kata Containers ?

Kata ContainersKata Containers est un runtime open source qui encapsule chaque conteneur ou pod Kubernetes dans une machine virtuelle legere pour fournir une isolation au niveau materiel.


Kata Containers, projet de l'OpenInfra Foundation, lance un invite Linux minimal dans un hyperviseur (QEMU, Cloud Hypervisor ou Firecracker) pour chaque conteneur ou pod. Chaque charge dispose de son propre noyau ; un exploit noyau dans un conteneur ne peut donc atteindre l'hote ni les voisins. Kata expose les interfaces OCI et CRI Kubernetes via des shims containerd/CRI-O : les images et specs Pod existantes fonctionnent sans modification. Le compromis est un temps de boot et une empreinte memoire legerement plus eleves que runc ; en retour on obtient un perimetre d'isolation de niveau VM, adapte aux charges multi-tenant ou non fiables ou namespaces et seccomp sont insuffisants.

Exemples

  1. 01

    Une plate-forme serverless isole les fonctions par tenant dans des microVM Firecracker via Kata.

  2. 02

    Un RuntimeClass Kubernetes route les pods non fiables vers kata-qemu et garde runc pour les autres.

Questions fréquentes

Qu'est-ce que Kata Containers ?

Kata Containers est un runtime open source qui encapsule chaque conteneur ou pod Kubernetes dans une machine virtuelle legere pour fournir une isolation au niveau materiel. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Kata Containers ?

Kata Containers est un runtime open source qui encapsule chaque conteneur ou pod Kubernetes dans une machine virtuelle legere pour fournir une isolation au niveau materiel.

Comment fonctionne Kata Containers ?

Kata Containers, projet de l'OpenInfra Foundation, lance un invite Linux minimal dans un hyperviseur (QEMU, Cloud Hypervisor ou Firecracker) pour chaque conteneur ou pod. Chaque charge dispose de son propre noyau ; un exploit noyau dans un conteneur ne peut donc atteindre l'hote ni les voisins. Kata expose les interfaces OCI et CRI Kubernetes via des shims containerd/CRI-O : les images et specs Pod existantes fonctionnent sans modification. Le compromis est un temps de boot et une empreinte memoire legerement plus eleves que runc ; en retour on obtient un perimetre d'isolation de niveau VM, adapte aux charges multi-tenant ou non fiables ou namespaces et seccomp sont insuffisants.

Comment se défendre contre Kata Containers ?

Les défenses contre Kata Containers combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Kata Containers ?

Noms alternatifs courants : Kata, Runtime Kata.

Termes liés