2020年09月14日 08時00分 公開
特集/連載

コンテナにゼロトラストを適用するための戦略コンテナとゼロトラスト【後編】

コンテナによって生じるリスクの軽減にはゼロトラストが有効だ。ではどうすればコンテナにゼロトラストを適用できるのか。

[Nicholas Fearn,Computer Weekly]
iStock.com/puhhha

 前編(Computer Weekly日本語版 8月19日号掲載)では、コンテナによるリスクの増大とゼロトラストの有用性を紹介した。

 後編では、ゼロトラストの新たなアプローチとゼロトラストをコンテナに適用する手順を解説する。

 ゼロトラストを適用すれば、前編で紹介した脅威を軽減できる。ウォーバートン氏は次のように補足する。「ゼロトラストには、ユーザーや場所にかかわらず、全てのリクエストを1つずつ保護するという主要原則がある。これをコンテナに当てはめ、全ての通信を暗号化する必要がある。それが内部のサービス間の通信であってもだ」

 不正アクセスを防ぐには、コンテナに強力な認証メカニズムを適用しなければならない。「双方向のデジタル証明書を使って信頼済みのコンテナのみが相互通信できるようにする必要がある。最終的には、強力なロールベースのアクセス制御を導入し、承認済みのユーザーとサービスのみが明示的に許可を与えられた操作を実行できるようにする必要がある」とウォーバートン氏は話す。

 「コンテナアプリケーションとネットワークの間の透過的なインフラ層にセキュリティ機能と運用機能を統合して、より効率的に処理できるサービスメッシュのセキュリティを作る必要がある。ネットワークのセキュリティとサービスメッシュの技術にゼロトラストアプローチを収束させる動きが登場している」

 Forrester Researchでプリンシパルアナリストを務めるサンディ・キャリエリ氏は、コンテナを採用する開発者と、事態の収拾を迫られるセキュリティチームの分断について警鐘を鳴らす。同氏は次のように話す。「開発チームはスケーラビリティやコスト効率を目当てにコンテナの採用を熱望し、コンテナ化を決断するのも開発者だ。セキュリティチームは知らない間に巻き込まれてセキュリティへの影響と要件を知るというのが現実だ」

 コンテナのセキュリティに関する大きな問題の一つはイメージの詰め込みだと同氏は語る。「開発者は一般的にリポジトリからイメージを取り出す。これらのイメージは、特定のユースケースに必要になるよりも多くのツール、機能、権限を含んでいる。開発チームには、イメージを必要最低限に縮小する時間はほとんどない。DevSecOpsチームは、使用中のイメージを確認して不要な機能と権限を削除する時間を設ける必要がある。基本的な例として、コンテナをルート権限では実行しないようにする」

 キャリエリ氏によると、コンテナに適用されるゼロトラストのもう一つの側面がマイクロセグメンテーションだという。「アプリケーションのマイクロセグメンテーションは、東西南北のトラフィックを評価してコンテナ、API、サーバレス関数といったアプリケーションコンポーネント間のデータフローを管理するために活用される」と同氏は話す。

 「ランタイムコンテナセキュリティツールは、コンテナ間のデータフローをマッピングし、コンテナの相互作用に関するポリシーを設定可能にする。構成を予定外に変更するコンテナをスピンダウンさせることができる」

コンテナ用の効果的なセキュリティ戦略

 コンテナをデプロイする際、実際にはコンテナを最大限に活用するために軽減しなければならないセキュリティの問題に多数直面することになる。




続きを読むには、[続きを読む]ボタンを押して
ください(PDFをダウンロードします)。






ITmedia マーケティング新着記事

news095.jpg

コト売り企業とモノ売り企業のレジリエンス(回復力)の違い――Zuora Japan調査
Zuora Japan2020年の「サブスクリプション・エコノミー・インデックス(SEI)」レポート...

news148.jpg

生活者視点から見たDX 受容層43.1%、拒否層12.5%――日本IBM調査
「IBM Future Design Lab.」の調査によると今後、DXの波は産業の場から生活の場へと拡張...

news146.jpg

マーケティングオートメーション(MA)を導入しない理由1位は4年連続で「高いから」――Mtame調査
2017年から続く「マーケティングオートメーション意識調査」の2020年版の結果です。