コンテナセキュリティにゼロトラストを適用すべき理由コンテナとゼロトラスト【前編】

コンテナは有益である半面、従来型セキュリティモデルに重大な課題を突き付ける。コンテナのセキュリティにゼロトラストが必要な理由を明らかにする。

2020年08月25日 08時00分 公開
[Nicholas FearnComputer Weekly]

 古いソフトウェア開発アプローチをコンテナに置き換える組織が増えている。その結果、アプリケーションの開発、デプロイ、拡張が以前よりもはるかに速くなった。

 だが、そうしたメリットがあるとしてもコンテナは完璧ではない。コンテナを導入するとデータ保護、コンテナイメージの脆弱(ぜいじゃく)性、サイバー攻撃、不正アクセスといった数多くのリスクにさらされるという新たな課題が生じる。こうしたリスクの緩和にゼロトラストは有効だろうか。有効だとしたら、コンテナのセキュリティにどのように適用すればよいのか。

 コンテナは開発チームの効率とスケーラビリティを高めるが、セキュリティに大きな影響が及ぶ恐れがある。多くの場合、従来の境界型セキュリティモデルはコンテナにとって適切ではなく、新たなアプローチが必要になる。

 IEEEのメンバーで英アルスター大学のサイバーセキュリティの教授を務めるケビン・カーラン氏は次のように語る。「ネットワーク、オーバーレイ、動的IPアドレスに関する複雑さと不正アクティビティーの特定に苦戦する従来型ファイアウォールの限界が重なり、コンテナのダイナミズムは従来型のセキュリティに問題を引き起こす恐れがある」

 ここで役に立つのがゼロトラストだ。カーラン教授によると、ワークロードのIDに基づくポリシーに組み合わせる形でゼロトラストを使うと、何がネットワークで通信しているのかを把握できるようになるという。同教授は本誌に次のように語った。「IDに基づくゼロトラストでは、侵害されたワークロードが通信するのを防ぐことができる」

 「データは社内でホストされるのではなく、オンプレミスとオフプレミス双方にあるさまざまなプラットフォームとサービスによってホストされる傾向がある。ゼロトラストのニーズが生まれた理由の一つがこれだ。従業員やパートナーは地理的に離れた場所にある多様な機器からアプリケーションにアクセスする。つまり、従来型セキュリティモデルは目的に合わなくなっている」(カーラン教授)

 ゼロトラストの導入に必要なものとしてカーラン教授は、

  • ネットワークセキュリティポリシーの更新
  • ネットワークにログインする各端末の検証
  • さまざまなネットワーク、境界、マイクロセグメンテーションによるネットワークの保護
  • 多要素認証の実装
  • ユーザーアクセスの定期的なレビューの実施

を挙げている。

 同教授は次のように続ける。「ゼロトラストの主な応用には、ユーザーと場所に基づいたネットワークやマイクロセグメンテーションを使用するなど、新たなアプローチが求められる。IDおよびアクセス管理(IAM)、次世代ファイアウォール、オーケストレーション、多要素認証、ファイルシステムのアクセス許可の実施も必要になる」

 「導入前にラボ環境での試験プロジェクトと微調整が必要になるため、ゆっくりと段階的に行うのが理想だ。ゼロトラストは従業員にとって必ずシームレスになるようにすることが不可欠だ」

ゼロトラストの必要性を喚起するもの

 専門家の多くは、コンテナの導入が増加するにつれ、ゼロトラストの必要性が高まると考えている。ソフトウェア企業NetskopeでCISO(最高情報セキュリティ責任者)を務めるニール・サッカー氏もカーラン教授の意見に同調する。同氏は、コンテナをデプロイするセキュリティチームにとってゼロトラストは最も重要だと話している。

 サッカー氏は次のように語る。「クラウドアプリケーションとコンテナアプリケーション、そして当然ながらクラウドとコンテナの両方をベースとするアプリケーションが、ゼロトラストネットワークアクセス(ZTNA)への関心を高めるきっかけになっている。というのも、クラウドアプリケーションとコンテナのセキュリティには、従来の境界型アプローチが役に立たないためだ」

 セキュリティチームの基本的なルールとしては、従来型スタックベースでも、仮想化されていても、コンテナでホストされていても、全てのアプリケーションに一貫したセキュリティ制御を行う必要があると同氏は話す。

 「セキュリティを理由に、コンテナ固有のメリット(移植性など)を妨げてはならない。だがコンテナへのアクセスを保護するための制御や手法も重要だ。ファイアウォールはアプリケーションを認識しないため役に立たない。アプリケーション層に制御を適用する次世代ファイアウォールでさえ、コンテナ内でのIPアドレスの急速な変化に対応するため、非論理的なネットワーク配置と過度に緩いセキュリティポリシーを依然必要とする」

 「クラウドベースのZTNAが企業を引き付ける理由がここにある。接続を制限してコンテナの潜在的なメリットを抑制するのではなく、ホストする方法や場所に関係なくアプリケーションを優先することができるためだ」(サッカー氏)

コンテナを侵入不可にする

 開発者にとってコンテナは強力なツールかもしれないが、サイバー犯罪者の標的になることが増えている。ハッカーがコンテナへの不正アクセスに成功するとさまざまな悪行を働くことが可能になる。その範囲は広大な仮想化環境全体に広がる恐れもある。

 アプリケーションの脅威を専門とするF5 Labsで脅威に関するシニアエバンジェリストを務めるデービッド・ウォーバートン氏は次のように述べる。「攻撃者がコンテナ内の脆弱なコードを活用すれば、そのサービスになりすまして非公開データにアクセスする恐れがある。インジェクション攻撃などの脆弱性は、従来型モノリシックアプリケーションと同様、コンテナで実行される最新コードでも脅威になる」

 「現状が異なる点は、コンテナとコンテナが提供するマイクロサービスが攻撃対象領域を飛躍的に広げ、データをさらに大きなリスクにさらすことだ。モノリシックアプリケーションなら1回解決すればよかったアクセス制御、負荷分散、監視などの問題を、クラスタ内のサービスごとに個別処理しなければならなくなっている」

後編(Computer Weekly日本語版 9月2日号掲載予定)では、ゼロトラストの新たなアプローチとゼロトラストをコンテナに適用する手順を解説する。

ITmedia マーケティング新着記事

news038.jpg

生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...

news108.jpg

今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...