年次イベント”CrowdTour”ご登録受付中!TOKYO(5/22開催)ご登録はこちら | OSAKA( 5/21開催)ご登録はこちら

ガイドでCNAPPについて理解する

クラウドネイティブアプリケーション保護プラットフォームの主な利点と統合のヒントについて説明します。クラウドセキュリティ戦略を強化してください。

詳細を見る

ガイドでCNAPPについて理解する

クラウドネイティブアプリケーション保護プラットフォームの主な利点と統合のヒントについて説明します。クラウドセキュリティ戦略を強化してください。

詳細を見る

マイクロサービスアーキテクチャとは?

マイクロサービスベースのアーキテクチャは、ソフトウェア開発に対する最新のアプローチであり、複雑なアプリケーション(モノリシックアプリケーションと呼ばれることもあります)を、互いに独立し、より管理しやすい小さなコンポーネントに分割します。このアプローチは、アジャイルソフトウェア開発やアプリケーションセキュリティにとっての利点があるため、支持を得ています。

この記事では、マイクロサービスアーキテクチャの中心的な概念と利点について説明します。最初のトピックとして、マイクロサービスの起源と歴史について取り上げていきましょう。

マイクロサービスの進化

従来、ソフトウェア開発者はモノリシックアーキテクチャを使用してアプリケーションを構築していました。このアプローチに従うと、アプリケーションのすべてのコンポーネントが1つの大きなユニットに緊密に統合されます。その結果として、スケーラビリティ、保守性、展開の課題など、いくつかの制限を受けます。

このアプローチに基づいて構築されたシステムの規模と複雑さが増すにつれて、これらの課題の管理はますます困難になりました。新機能の構築、バグの修正、アプリケーションの保守にますます時間がかかり、リソースを大量に消費するようになりました。

マイクロサービスアーキテクチャは、ソフトウェアアプリケーションを構築する、より柔軟でスケーラブルな方法を提供することで、これらの課題に対処するために登場しました。マイクロサービスアーキテクチャでは、ソフトウェアアプリケーションは、軽量プロトコルを使用して相互に通信する、疎結合な状態で独立して展開可能なサービスで構成されます。このアプローチには何が必要となるかをさらに詳しく見ていきましょう。

cnapp-guide-temp

CNAPPの完全ガイド

クラウドストライクの『CNAPPの完全ガイド』をダウンロードして、クラウドネイティブアプリケーション保護プラットフォームが最新のクラウドセキュリティ戦略の重要な要素である理由、そしてそれらを開発ライフサイクルに統合する最適な方法をご確認ください。

今すぐダウンロード

マイクロサービスアーキテクチャの主な特徴

マイクロサービスアーキテクチャで構築されるアプリケーションには次のような特徴があります。

  • 疎結合なサービス:マイクロサービスはそれぞれが独立型かつ自己完結型になるように設計されます。
  • 単一責任の原則:どのマイクロサービスもただ1つの責任または領域に焦点が置かれます。これにより、各マイクロサービスが、理解しやすく保守の容易な状態で維持されます。
  • 独立した展開:個々のマイクロサービスは、互いに独立して展開、更新、スケーリングできるため、どの段階にあってもシステム全体の障害が発生するリスクが軽減されます。さらに、独立した展開により、アプリケーションの特定の部分を更新するプロセスが簡略化されます。
  • 分散型ガバナンス:各チームがさまざまなマイクロサービスに取り組みながら、チーム個々に自律性をもち、マイクロサービスの特定の要件に最適なテクノロジーとツールを選択できます。
  • 障害の分離:いずれかのマイクロサービスで障害が発生した場合でも、必ずしもアプリケーション全体の障害につながるわけではありません。これにより、障害が発生したマイクロサービスの復元にチームが取り組んでいる間、アプリケーションの多くの部分は使用できる状態にあるため、アプリケーションの全体的なレジリエンスが向上します。

マイクロサービスアーキテクチャとサービス指向アーキテクチャ (SOA) の比較

マイクロサービスアーキテクチャは、サービス指向アーキテクチャ (SOA) とよく比較されます。SOAは、ソフトウェア設計に関連するアプローチですが、いくつか重要な違いがあります。どちらのアーキテクチャもモジュール設計に重点を置いていますが、粒度、展開、およびサービス間通信に関して違いがあります。

SOAは、通常その粒度が粗く、複数の機能を担う可能性のあるサービスを扱います。このことは、粒度がより細かく軽量であり、それぞれが各自の責任に焦点を当てているマイクロサービスとは対照的です。また、SOAに基づいて構築されたアプリケーションは、多くの場合、1つの大規模なアプリケーションの一部としてサービスをまとめて展開します。

最後に、SOAはサービス間の通信とデータ変換にエンタープライズサービスバス (ESB) を使用することがよくありますが、マイクロサービスは通常、メッセージングキュー、またはREST APIを使用したHTTPなどの軽量プロトコルを介して通信します。

APIはマイクロサービスの基本であり、相互に分離された状態を維持したまま通信することができます。(SOAのように)中央にあるESBとは対照的に、APIを使用することで、単一障害点への依存を防ぎます。

コンテナ化は、マイクロサービスアーキテクチャのもう1つの重要な側面であり、SOAにはこの概念がありません。コンテナ化とオーケストレーションのテクノロジー(DockerやKubernetesなど)により、チームは分離された環境でマイクロサービスをパッケージ化して展開できます。コンテナ化によって、マイクロサービスベースのアプリケーションの展開に移植性、スケーラビリティ、およびリソース効率が生まれます。

詳細

サービス指向アーキテクチャとマイクロサービスアーキテクチャの比較に関する記事をお読みになり、その違いについてさらに理解を深めてください。 

読む:SOAとマイクロサービスの比較

マイクロサービスを採用する利点

マイクロサービスを採用する利点とは?

マイクロサービスアーキテクチャの主要な特徴から確実に得られる利点は次のとおりです。

  • スケーラビリティ:マイクロサービスは個別にスケーリングできるため、組織は各サービスの需要に基づいてリソースを効率的に割り当てることができます。このように、スケールアップ(およびスケールダウン)するマイクロサービスリソースの粒度を制御することで、より最適なリソース割り当てを実現できます。
  • 柔軟性:マイクロサービスのアプローチの分散型ガバナンスにより、開発者とそのチームに与えられる自由度が増します。必要に応じて最適なツールとテクノロジーを選択できるこの柔軟性により、開発者は他のチームのテクノロジーの決定に妨げられることなく、より迅速に作業できるため、イノベーションと適応性が促進されます。
  • 市場投入までの時間を短縮:1つのマイクロサービスで変更を行うために、システム全体の再構築や展開は必要ありません。マイクロサービスを独立して展開できると、新機能や更新の配信が迅速になります。
  • 保守と更新の簡素化:単一責任の原則により、開発者は個々のマイクロサービスを簡単に理解、保守、更新することができます。開発者は、他のマイクロサービスがインターフェース接続する、マイクロサービスのAPIをコントラクトとして使用して、各自が担当するマイクロサービスに集中できます。
  • レジリエンス:障害の分離により、1つのマイクロサービスの障害がアプリケーション全体のダウンにつながらないようにします。これにより、システムの信頼性と可用性が向上し、稼働時間が増えて、組織全体の最終的なメリットにつながります。

また、マイクロサービスアーキテクチャには、アプリケーションのセキュリティに関しても、モノリシックアーキテクチャに比べていくつかの利点があります。

  • 分離:各マイクロサービスは独自の分離された環境で実行されるため、1つのサービスで脆弱性が悪用されても、必ずしも他のサービスの侵害につながるとは限りません。この分離により、攻撃による被害範囲が潜在的に制限されます。
  • 詳細なアクセス制御:マイクロサービスは、個別のエンティティとして、それぞれに固有のニーズと要件に基づいた特定の認証ポリシーと承認ポリシーを持つことができます。
  • より簡単で迅速なパッチ適用:マイクロサービスは個別に更新および展開できるため、マイクロサービスの脆弱性を発見した場合は、そのサービスに対して即時にパッチを適用し、再展開することで迅速に対処できます。アプリケーション全体を停止、パッチ適用、再構築、および再展開する必要はありません。

マイクロサービスアーキテクチャには特定のセキュリティ上の利点がありますが、考慮すべき弱点がいくつかあります。具体的には、マイクロサービスの分散性やサービス間の相互作用の回数が増えることで、攻撃対象となるアプリケーションの領域が広がる可能性があります。

マイクロサービスを保護するためのベストプラクティス

マイクロサービスを保護するには、次のベストプラクティスに従ってください。

  • APIセキュリティを実装する:APIはマイクロサービス(横方向トラフィック)間のインターフェースであり、ときには外部リクエスト(縦方向トラフィック)向けのインターフェースでもあります。そのようなAPIを、認証、認可、入力検証の堅牢なメカニズムを通じて保護する必要があります
  • TLSを使用する:マイクロサービス間で送受信するデータを暗号化して、不正なアクセスやデータの改ざんを防止する必要があります。
  • ゼロトラスト原則を組み込むゼロトラスト原則を組み込んで、サービス間の通信を保護する必要があります。どのマイクロサービスも、デフォルトでは信頼できないものとみなしてください。強力な認証および認可方法を適用して、正当なマイクロサービスのみを相互に通信可能にすることができます。
  • モニタリングとロギングを実装する:サービス間のインタラクションを継続的にモニタリングし、ログに記録します。これにより、潜在的なセキュリティインシデントを効果的に検知し、それに対応できます。
  • コンテナセキュリティツールを組み込むコンテナセキュリティツールは、コンテナが正しく設定されていることを確認し、脆弱性がないか定期的にスキャンすることで、防御を強化します。

クラウドストライクが問題解消にどう貢献できるか

CrowdStrike Falcon® Cloud Securityのようなコンテナセキュリティツールを組み込むことで、マイクロサービスアーキテクチャ上に構築したアプリケーションのセキュリティポスチャを大幅に強化できます。このプラットフォームは、クラウドワークロード、コンテナ、イメージ、レジストリー、ライブラリーに関する詳細なインサイトを提供し、脅威に対する迅速で正確な検知、対応、調査を可能にします。これにより、クラウド環境のあらゆる部分を確実に監視できます。

CrowdStrike Falcon® Cloud Securityは、CI/CDワークフローとシームレスに統合されており、DevOpsのスピードやパフォーマンスを損なうことなく、堅牢なセキュリティを提供します。このような機能を活用することで、マイクロサービスベースのアプリケーションのセキュリティを強化できます。

クラウドセキュリティを簡素化し、侵害を阻止します。

CrowdStrike Falcon® Cloud Securityを選ぶ理由

  • プロアクティブセキュリティ:インフラストラクチャ、アプリケーション、API、データ、AI、SaaSにわたるCSPM(クラウドセキュリティポスチャ管理)を単一のセンサーで統合 
  • 重要な点を特定:業界をリードする脅威インテリジェンス、エンドツーエンドの攻撃パス、ExPRT.AIを活用して、アラートノイズを95%削減 
  • クロスドメイン保護:エンドポイントや盗難されたアイデンティティを介して攻撃を開始する巧妙な攻撃者がハイブリッドクラウド環境を侵害する前に阻止 
  • クラウドランタイム保護:クラス最高のCWP(クラウドワークロード保護)とCDR(クラウド検知・対応)を展開し、ハイブリッドクラウド環境全体でアクティブな脅威を89%2高速に検知して対応  
  • 統合運用:強化された可視性とリスクの優先順位付けにより、運用サイロを解消し、効果的な修復を実現 

今すぐデモをスケジュール

ギリェルメ(Gui)・アルバレンガ(Guilherme(Gui)Alvarenga)は、クラウドストライクのクラウドセキュリティポートフォリオのシニアプロダクトマーケティングマネージャーです。彼は、チェック・ポイント、NEC、シスコシステムズなどの企業向けにクラウド、SaaS、ネットワーク、MLソリューションを推進してきた15年以上の経験を有しています。彼はブラジルのパウリスタ大学で広告とマーケティングの学位を取得し、サンノゼ州立大学でMBAを目指しました。スタンフォード大学で応用コンピューティングを学び、クラウドセキュリティと脅威ハンティングを専門としています。