年次イベント”CrowdTour”ご登録受付中!TOKYO(5/22開催)ご登録はこちら | OSAKA( 5/21開催)ご登録はこちら

ガイドでCNAPPについて理解する

クラウドネイティブアプリケーション保護プラットフォームの主な利点と統合のヒントについて説明します。クラウドセキュリティ戦略を強化してください。

詳細を見る

ガイドでCNAPPについて理解する

クラウドネイティブアプリケーション保護プラットフォームの主な利点と統合のヒントについて説明します。クラウドセキュリティ戦略を強化してください。

詳細を見る

コンテナセキュリティの定義

コンテナセキュリティとは、継続的インテグレーション/継続的デリバリー (CI/CD) パイプラインを通じてセキュリティツールを使用し、サイバー脅威や脆弱性からコンテナを保護するプロセスです。コンテナセキュリティが従来のサイバーセキュリティと異なるのは、コンテナ環境がより複雑でエフェメラルである点です。そのため、セキュリティプロセスを継続的に行う必要があります。

コンテナセキュリティについて本当に理解するには、コンテナとは何かを正確に理解することが不可欠です。

コンテナは、ソフトウェアとその依存関係(コード、システムツール、設定、ライブラリなど)のパッケージであり、あらゆるオペレーティングシステムおよびインフラストラクチャで確実に実行できます。ランタイム環境全体で構成されており、物理マシンからクラウドへ、または開発者のテスト環境からステージング環境、そして本番環境へなど、さまざまなコンピューティング環境間でアプリケーションを移動できます。コンテナは便利なツールですが、独自のセキュリティシステムで構築されていないため、組織を危険にさらす可能性のある新しい攻撃対象領域を生み出すことがあります。

cnapp-guide-temp

CNAPPの完全ガイド

クラウドストライクの『CNAPPの完全ガイド』をダウンロードして、クラウドネイティブアプリケーション保護プラットフォームが最新のクラウドセキュリティ戦略の重要な要素である理由、そしてそれらを開発ライフサイクルに統合する最適な方法をご確認ください。

今すぐダウンロード

コンテナセキュリティが重要な理由?

組織は、セキュリティはアプリケーション開発プロセスの左側、つまり上流から始めるべきだという認識を持ち始めています。これは「シフトレフト」と呼ばれる概念です。脆弱性が侵害の入口になるのを防ぐため、チームにとってこの考え方は非常に重要になっています。すべてのデジタルアセットを保護することは、企業や組織が運用効率を維持するために欠かせません。コンテナは多くの利点をもたらしますが、攻撃対象領域も広がります。組織によるコンテナの使用が増加している中、攻撃者はコンテナの脆弱性を突くことで、攻撃の成功率を高められることを理解しています。

例えば、コンテナイメージ内に隠れた脆弱性がある場合、そのコンテナイメージを使用すると、本番環境でセキュリティ上の問題が発生する可能性が高くなります。強固なコンテナセキュリティプログラムがあれば、ITチームはコンテナの脆弱性を狙った攻撃を未然に防ぐために、プロアクティブな対策を講じることができます。

コンテナセキュリティの利点

コンテナのセキュリティを強化することには、多くのメリットがあります。ここでいくつか紹介します。

  • より迅速で効率的なソフトウェア展開:ロードバランシングからオーケストレーションまでのITプロセスを自動化することにより、ネットワークの整合性を損なうことなく、より効率的なソフトウェア開発と展開が可能になります。
  • オーバーヘッドコストの削減:コンテナは必要なシステムリソースが少ないため、オーバーヘッドコストが削減されます。
  • スケーラビリティの向上:コンテナで動作するアプリケーションを複数の異なるオペレーティングシステムに迅速に展開することで、ITチームは、開発、テスト、および運用をスピードアップすることができます。

最も一般的なクラウドコンテナプラットフォームとは?

コンテナは、ハイパーバイザーと同じインフラストラクチャ上でより多くのサービスを提供し、より経済的で迅速に展開できるため、クラウド環境に適しています。

コンテナ化のアプローチは多数あり、コンテナの活用をより容易にする製品やサービスも数多く提供されています。コンテナテクノロジーに関連する最も一般的なプラットフォームは次のとおりです。

Docker

Dockerは、ユーザーによるアプリケーションの迅速な構築、テスト、展開を可能にするコンテナプラットフォームです。この分野のパイオニアであるDockerは、ホストの約5台に1台で稼働していて、Docker Hubには500万人以上のユーザーと600万のリポジトリがあります。

Kubernetes

Kubernetesは、コンテナ化されたワークロードやサービスをオーケストレーションするための、ポータブルで拡張可能なオープンソースプラットフォームです。単一ノードで実行されるDockerとは異なり、Kubernetesは自動化により、コンテナ管理のオーケストレーションを行って、クラスター全体で実行されます。

Amazon Elastic Container Service (ECS)

Amazon ECSは、AWSクラウドでDockerコンテナを実行するスケーラブルなコンテナオーケストレーションサービスです。AWS FargateでECSクラスターを実行できます。AWS Fargateは、サーバーのプロビジョニングや管理が不要で、他のAWSサービスとネイティブに統合できるサーバーレスコンピューターです。

Microsoft Azure Kubernetes Services (AKS)

AKSはAzure Container Serviceの新しいバージョンです。AKSは、サーバーレスKubernetes、CI/CDエクスペリエンス、エンタープライズレベルのセキュリティとガバナンスにより、Kubernetesの管理、展開、運用を簡素化します。

Google Cloud

Google Cloudを使用することで、ユーザーは事前にパッケージ化されたクラウドインフラストラクチャソリューションを利用して、ハイブリッド環境やマルチクラウド環境で、ベンダーロックインなしに迅速に移行できます。

詳細

この記事では、KubernetesやDockerなどのコンテナ化テクノロジーが、スケーラブルで回復力が高く、プラットフォームに依存しないアプリケーションのワークロードを管理する方法について説明しています。次に、KubernetesとDockerを併用するメリットについて取り上げています。

読む:KubernetesとDockerの比較

コンテナセキュリティのベストプラクティス

コンテナ環境を保護するには、ランタイムの前後の環境を含むDevOpsパイプラインを保護する必要があります。コンテナセキュリティのベストプラクティスには、次のようなものがあります。

1. イメージスキャン

コンテナセキュリティは、保護されたコンテナイメージから始まります。開発者は、外部レジストリーのベースイメージを使用してイメージを構築することがありますが、これらのベースイメージにはマルウェアや脆弱なライブラリが含まれている場合があります。

開発者はまた、開発中に使用したパスワードや秘密鍵を削除し忘れて、イメージをレジストリーにプッシュすることがあります。インフラストラクチャが侵害された場合、これらのパスワードがイメージとともに漏洩します。

これがイメージスキャンが重要である理由です。ビルドシステムにイメージ評価を統合することで、脆弱性や設定ミスを特定できるようになります。

2. シフトレフトセキュリティ

コンテナセキュリティツールをCI/CDパイプラインと統合することで、配信の迅速化、継続的な脅威検知、パイプラインの脆弱性ポスチャの改善、SecOpsプロセスの円滑化が可能になります。

3. ランタイム保護

実行中のコンテナ上でアプリケーションデータを保護するには、コンテナノードとワーカーノード内の可視性を確保することが重要です。効果的なコンテナセキュリティツールは、コンテナノードとワーカーノードの両方からリアルタイムのアクティビティとメタデータをキャプチャして関連付けることができます。

このレベルの可視性は、次のことに役立ちます。

  • 悪意のある振舞いを阻止:通常のコンテナオペレーションに影響を与えることなく、振る舞いプロファイリングでポリシー違反のアクティビティをブロックします。
  • コンテナのインシデントをより迅速に調査:検知が特定のコンテナに関連付けられていて、ホストイベントにバンドルされていなければ、インシデントを簡単に調査できます。
  • すべてを把握:開始情報、停止情報、イメージ情報、コンテナのランタイム情報、各コンテナ内で生成されたすべてのイベントをキャプチャします。
  • Kubernetesでシームレスに展開:Kubernetesクラスターの一部としてランタイム保護を含めることで、大規模かつ簡単に展開できます。
  • コンテナオーケストレーションの改善:Kubernetes名前空間、ポッドメタデータ、プロセス、ファイル、ネットワークイベントをキャプチャします。

コンテナセキュリティに関して避けるべき5つの間違い

コンテナにはセキュリティ機能が含まれていないため、コンテナ特有のセキュリティ上の課題が生じる可能性があります。コンテナセキュリティで避けるべき主な5つの誤りは、次の通りです。

誤り説明
1. セキュリティハイジーンの基本をおろそかにすることセキュリティハイジーンの基本原則は、コンテナ技術にも当てはまります。これには、ソフトウェアの更新を常に最新の状態に保ち、脆弱性に対して定期的にパッチを適用し、最適なパフォーマンスを維持することが含まれます。
2. 「設定したらあとは何もしない」という考え方すべてのセキュリティツールを最適に活用するためには、ツール同士が適切に連携するよう設定を行うことが重要です。デフォルト設定のままだったり、その他のセキュリティ設定ミスがあると、攻撃者が権限昇格攻撃を利用して、システムに侵入する危険性があります。昨日安全だったものが、今日も安全であるとは限りません。
3. 可視性の制限コンテナは集中的な制御ができないことがあるため、全体的な可視性が制限されます。そのため、イベントがコンテナによって生成されたのか、それともホストによって生成されたのかの判断が困難になる場合があります。コンテナの存続期間は短いため、コンテナが終了するとフォレンジック証拠が失われます。セキュリティチームがすべての環境、特にマルチクラウド環境において、アクティビティのログ記録、監視、テストを適切に実施しないと、可視性が制限され、攻撃者が悪用できる未知の脆弱性や盲点が増加し、リスクが高まります。
4. CI/CDパイプラインのセキュリティ対策の欠如多くのチームは、CI/CDパイプラインの初期段階からセキュリティ対策を実施する重要性を無視しており、その結果、脆弱性や設定ミスが悪用されるリスクを招いています。
5. 従来型の脆弱性スキャンへの依存脆弱性スキャンを実行するたびに膨大な量の結果が生成され、それらを整理し、優先順位をつけ、対応策を講じる必要があります。インシデント対応のどのフェーズであっても、いまだに手動プロセスに依存しているチームは、コンテナによってもたらされる負荷を処理できません。従来のツールは、ほとんどがネットワークセキュリティとワークロードセキュリティのどちらかに焦点を当てています。しかし、コンテナを保護するには両方に注意を払う必要があります。ホスト、ネットワーク、エンドポイントはすべて、コンテナの攻撃対象領域の一部であり、脆弱性はアーキテクチャの複数のレイヤーに存在します。

コンテナが安全に設計されているかどうかを企業が知ることは難しい場合があります。通常、ITチームは開発チームからコンテナを受け取ります。ほとんどの場合、コンテナは他のソースからのソフトウェアを使用して構築されています。そのソフトウェアはまた別のソフトウェアを使用して構築されていて、といった具合に続いていきます。開発段階でセキュリティがドキュメント化されていて、コンテナのユーザーがそのドキュメントにアクセスできるのでなければ、コンテナは安全でないと考えるのが妥当です。

コンテナセキュリティに対するクラウドストライクのアプローチ

コンテナの仕組みとベストプラクティスについて理解したところで、次のステップは、データとアプリケーションをサイバー脅威から守ることです。CrowdStrike Falcon® Cloud Securityは、組織が使用しているクラウドプラットフォームに関係なく、コンテナ化されたアプリケーションの保護します。クラウドに特化した次のセキュリティ製品をチェックして、脆弱性の悪用を阻止してください。

Expert Tip

オンデマンドWebキャストで、全体的なエンドポイント保護戦略の一環としてのEDRの役割の説明をご覧ください。

クラウドセキュリティヘルスチェックを依頼

コンテナセキュリティに関するFAQ

Q:クラウドコンテナセキュリティとは何ですか?

A:クラウドコンテナセキュリティは、コンテナ化されたアプリケーションを脆弱性、設定ミス、サイバー脅威から保護します。

Q:コンテナはどのように保護しますか?

A:コンテナは、安全なコンテナイメージ、ランタイムセキュリティポリシー、継続的な脆弱性スキャンによって保護できます。

Q:クラウドコンピューティングにおけるコンテナとは何ですか?

A:クラウドコンピューティングにおけるコンテナとは、アプリケーションとその依存関係を含む、軽量で移植可能なソフトウェアパッケージのことです。

Q:VMセキュリティとコンテナセキュリティの違いは何ですか?

A:VMセキュリティは仮想化されたオペレーティングシステムのセキュリティ確保に重点を置いているのに対し、コンテナセキュリティはコンテナ化されたワークロードのセキュリティを確保することを目的としています。

デービッド・プザス(David Puzas)は、サイバーセキュリティ、クラウド、ITサービスの実績のあるマーケターであり、20年以上の経験を持つビジネスリーダーです。クラウドストライク、Dell SecureWorks、世界中のIBMクライアントなどの企業のために、クライアントバリューと革新的な成果を構築する責任があります。彼は、コンピューティングの革新、トレンド、および市場の拡大と成長に関連したそれらのビジネスへの影響の最適化に重点的に取り組んでいます。デービッドは、クラウドストライクのグローバルクラウドセキュリティポートフォリオを戦略的に市場に投入し、顧客維持を促進する責任を負っています