ブログ

コンテナ セキュリティの基礎: 結論

  ジョーダン・ゼボール

  ロリ・マクヴィッティ

2019年8月7日公開

このシリーズを初めて読む場合は、最初から始めることをお勧めします。 
コンテナ セキュリティの基礎: 導入
コンテナ セキュリティの基礎: パイプライン
コンテナ セキュリティの基礎: オーケストレーション
コンテナセキュリティの基本: 作業負荷

コンテナ セキュリティに関するこのシリーズの記事では、さまざまな資料を取り上げてきましたが、ここで少しまとめてみたいと思います。 

この時点で、このトピック全体に共通するセキュリティのテーマがいくつかあることに気づいたかもしれません。 構成やイメージを扱うものなど、コンテナに固有のセキュリティ問題は数多くありますが、コンテナ セキュリティの基本のほとんどは、従来のアプリやインフラストラクチャを保護するために他の場所で使用されている手法です。 独立した隔離された「管理ネットワーク」という概念はほぼ消滅しつつありますが、強力な資格情報と最小権限のセキュリティ モデルの使用は消えていません。 

  • ドアをロックしてください。 認証はオプションではありません。 必ず強力な資格情報を要求し、頻繁にローテーションするようにしてください。 可能な場合は常に 2 要素認証を使用します。特に、オーケストレーション コンソールや重要なインフラストラクチャへの特権アクセスの場合は重要です。
  • 貴重品を隠してください。 秘密情報 (キーや資格情報など) を、リポジトリや簡単にアクセスできる共有ソースで誤って公開しないでください。
  • 通話をスクリーニングします。 すべてのリクエストが有効というわけではなく、悪意のあるコードが含まれているものもあります。 アプリでもインフラストラクチャ サービスでも、コンテンツに悪意がないか検査して評価します。 わずかなパフォーマンスの低下を相殺するために、スキャンを SSL/TLS 終了と統合して最適化します。 
  • 穴を塞いでください。 イメージ、サービス、ワークロード、またはその他のコンポーネントに脆弱性があることがわかっている場合は、パッチを適用します。 これは、注目度の高いターゲットである外部ソースのコンポーネントの脆弱性に特に当てはまります。 これは、Apache Struts のような一般的に導入されているアプリケーションやインフラストラクチャに脆弱性が見つかった場合、攻撃者がそれを見つけて悪用するためにほとんど投資する必要がないため、チャンスが豊富にあるためです。

このシリーズが読む価値があるものであったことを願っています。 コンテナとセキュリティに関してはカバーすべきことがまだたくさんあることは承知していますが、どこかから始める必要があります。

では、基本から始めましょう。 しかし、何よりも、まだ始めていないのであれば、今すぐ始めましょう。 ジョーダン氏はこう言います。「顧客はセキュリティを求めるのではなく、それを期待しているのです。」

これは、デジタルビジネスでも物理ビジネスでも、あらゆるビジネスに当てはまります。 顧客はセキュリティを期待しています。 彼らを失望させなければ、デジタル化が進みコンテナ化が進む経済で成功への道を歩むことができるでしょう。 

安全にお過ごしください。