2020年09月14日 08時00分 公開
特集/連載

コンテナにゼロトラストを適用するための戦略コンテナとゼロトラスト【後編】

コンテナによって生じるリスクの軽減にはゼロトラストが有効だ。ではどうすればコンテナにゼロトラストを適用できるのか。

[Nicholas Fearn,Computer Weekly]
iStock.com/puhhha

 前編(Computer Weekly日本語版 8月19日号掲載)では、コンテナによるリスクの増大とゼロトラストの有用性を紹介した。

 後編では、ゼロトラストの新たなアプローチとゼロトラストをコンテナに適用する手順を解説する。

 ゼロトラストを適用すれば、前編で紹介した脅威を軽減できる。ウォーバートン氏は次のように補足する。「ゼロトラストには、ユーザーや場所にかかわらず、全てのリクエストを1つずつ保護するという主要原則がある。これをコンテナに当てはめ、全ての通信を暗号化する必要がある。それが内部のサービス間の通信であってもだ」

 不正アクセスを防ぐには、コンテナに強力な認証メカニズムを適用しなければならない。「双方向のデジタル証明書を使って信頼済みのコンテナのみが相互通信できるようにする必要がある。最終的には、強力なロールベースのアクセス制御を導入し、承認済みのユーザーとサービスのみが明示的に許可を与えられた操作を実行できるようにする必要がある」とウォーバートン氏は話す。

 「コンテナアプリケーションとネットワークの間の透過的なインフラ層にセキュリティ機能と運用機能を統合して、より効率的に処理できるサービスメッシュのセキュリティを作る必要がある。ネットワークのセキュリティとサービスメッシュの技術にゼロトラストアプローチを収束させる動きが登場している」

 Forrester Researchでプリンシパルアナリストを務めるサンディ・キャリエリ氏は、コンテナを採用する開発者と、事態の収拾を迫られるセキュリティチームの分断について警鐘を鳴らす。同氏は次のように話す。「開発チームはスケーラビリティやコスト効率を目当てにコンテナの採用を熱望し、コンテナ化を決断するのも開発者だ。セキュリティチームは知らない間に巻き込まれてセキュリティへの影響と要件を知るというのが現実だ」

 コンテナのセキュリティに関する大きな問題の一つはイメージの詰め込みだと同氏は語る。「開発者は一般的にリポジトリからイメージを取り出す。これらのイメージは、特定のユースケースに必要になるよりも多くのツール、機能、権限を含んでいる。開発チームには、イメージを必要最低限に縮小する時間はほとんどない。DevSecOpsチームは、使用中のイメージを確認して不要な機能と権限を削除する時間を設ける必要がある。基本的な例として、コンテナをルート権限では実行しないようにする」

 キャリエリ氏によると、コンテナに適用されるゼロトラストのもう一つの側面がマイクロセグメンテーションだという。「アプリケーションのマイクロセグメンテーションは、東西南北のトラフィックを評価してコンテナ、API、サーバレス関数といったアプリケーションコンポーネント間のデータフローを管理するために活用される」と同氏は話す。

 「ランタイムコンテナセキュリティツールは、コンテナ間のデータフローをマッピングし、コンテナの相互作用に関するポリシーを設定可能にする。構成を予定外に変更するコンテナをスピンダウンさせることができる」

コンテナ用の効果的なセキュリティ戦略

 コンテナをデプロイする際、実際にはコンテナを最大限に活用するために軽減しなければならないセキュリティの問題に多数直面することになる。




続きを読むには、[続きを読む]ボタンを押して
ください(PDFをダウンロードします)。






ITmedia マーケティング新着記事

news154.jpg

孫消費急減、女性のLINE利用増――ソニー生命「シニアの生活意識調査2020」
毎年恒例の「シニアの生活意識調査」。2020年のシニアの傾向はどうなっているでしょう。

news137.jpg

米大統領選を巡る「アプリ対決」のゆくえ 「Trump 2020」 vs. 「Vote Joe」と「TikTok」 vs. 「Triller」
米国では2020年月の大統領選挙を前に選挙戦がますます活発化しています。関連するアプリ...

news143.jpg

店舗の滞在時間が減少、「20分未満」が約1.5倍に――凸版印刷とONE COMPATHが5万人買い物調査
電子チラシ「Shufoo!」を利用する全国の男女5万人を対象に実施した買い物に関する意識調...