コンテナにゼロトラストを適用するための戦略コンテナとゼロトラスト【後編】

コンテナによって生じるリスクの軽減にはゼロトラストが有効だ。ではどうすればコンテナにゼロトラストを適用できるのか。

2020年09月14日 08時00分 公開
[Nicholas FearnComputer Weekly]

 前編(Computer Weekly日本語版 8月19日号掲載)では、コンテナによるリスクの増大とゼロトラストの有用性を紹介した。

 後編では、ゼロトラストの新たなアプローチとゼロトラストをコンテナに適用する手順を解説する。

 ゼロトラストを適用すれば、前編で紹介した脅威を軽減できる。ウォーバートン氏は次のように補足する。「ゼロトラストには、ユーザーや場所にかかわらず、全てのリクエストを1つずつ保護するという主要原則がある。これをコンテナに当てはめ、全ての通信を暗号化する必要がある。それが内部のサービス間の通信であってもだ」

 不正アクセスを防ぐには、コンテナに強力な認証メカニズムを適用しなければならない。「双方向のデジタル証明書を使って信頼済みのコンテナのみが相互通信できるようにする必要がある。最終的には、強力なロールベースのアクセス制御を導入し、承認済みのユーザーとサービスのみが明示的に許可を与えられた操作を実行できるようにする必要がある」とウォーバートン氏は話す。

会員登録(無料)が必要です

 「コンテナアプリケーションとネットワークの間の透過的なインフラ層にセキュリティ機能と運用機能を統合して、より効率的に処理できるサービスメッシュのセキュリティを作る必要がある。ネットワークのセキュリティとサービスメッシュの技術にゼロトラストアプローチを収束させる動きが登場している」

 Forrester Researchでプリンシパルアナリストを務めるサンディ・キャリエリ氏は、コンテナを採用する開発者と、事態の収拾を迫られるセキュリティチームの分断について警鐘を鳴らす。同氏は次のように話す。

 「開発チームはスケーラビリティやコスト効率を目当てにコンテナの採用を熱望し、コンテナ化を決断するのも開発者だ。セキュリティチームは知らない間に巻き込まれてセキュリティへの影響と要件を知るというのが現実だ」

 コンテナのセキュリティに関する大きな問題の一つはイメージの詰め込みだと同氏は語る。「開発者は一般的にリポジトリからイメージを取り出す。これらのイメージは、特定のユースケースに必要になるよりも多くのツール、機能、権限を含んでいる。開発チームには、イメージを必要最低限に縮小する時間はほとんどない。DevSecOpsチームは、使用中のイメージを確認して不要な機能と権限を削除する時間を設ける必要がある。基本的な例として、コンテナをルート権限では実行しないようにする」

 キャリエリ氏によると、コンテナに適用されるゼロトラストのもう一つの側面がマイクロセグメンテーションだという。「アプリケーションのマイクロセグメンテーションは、東西南北のトラフィックを評価してコンテナ、API、サーバレス関数といったアプリケーションコンポーネント間のデータフローを管理するために活用される」と同氏は話す。

 「ランタイムコンテナセキュリティツールは、コンテナ間のデータフローをマッピングし、コンテナの相互作用に関するポリシーを設定可能にする。構成を予定外に変更するコンテナをスピンダウンさせることができる」

コンテナ用の効果的なセキュリティ戦略

 コンテナをデプロイする際、実際にはコンテナを最大限に活用するために軽減しなければならないセキュリティの問題に多数直面することになる。

 Information Security Forumでプリンシパルアナリストを務めるブノワ・ヘンドリックス氏は次のように話す。「コンテナは軽量なので、定期的なパッチ適用サイクル、ネットワークベースの境界を保護するためのファイアウォールへの極度な依存といった従来型セキュリティ制御が不要になる」

 「だが、コンテナは存続期間が短いため新たなリスクも生まれる。同時にネットワークの複雑さも増す。安全なコーディング手法など、早い段階から安全な設計原則を適用することも重要になる」

 ゼロトラストは最終的に、コンテナへの効果的なセキュリティ戦略の策定を可能にするとして同氏は次のように語る。「認証済みID、最小権限の原則、定義済みマイクロセグメンテーション、トラフィックの監視とログ記録に特化することで、このモデルは『決して信頼せず、常に検証する』という原則を利用する」

 「これは従来型セキュリティモデルからのパラダイムシフトになる。対処するには段階を踏み、定められた方法で導入し、最初は最も機密性の高いアプリケーションに適用するなど、特定のアプリケーショングループに特化して行うしか方法はない」

 ヘンドリックス氏によると、ゼロトラストをコンテナセキュリティに適用する場合は、あらゆるアプリケーション開発に強力なコーディング手法を用いる必要があるという。その結果、アプリケーションコンテナなどの高速な導入プラットフォームを使いたいという開発者需要に十分応えることが可能になる。

 同氏は次のように補足する。「アジャイル開発技術を使うメリットを得て、要求の厳しい顧客にアプリケーションを迅速かつ安全にデプロイすることが可能だ」

 新しいソフトウェアを素早くかつ効率的にデプロイすることで、時代を先取りして競争上優位に立ちたいのは当然だ。その最適解がコンテナだ。とはいえ、コンテナを採用すれば明らかにセキュリティ上の課題が生じる。コンテナへの投資を回収するならば、こうした課題への対策を講じることが不可欠だ。コンテナの採用を検討する開発者は、セキュリティチームに協力しなければならない。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 日本情報通信株式会社

対策は難しく、被害は甚大 “内部不正”のリスクを軽減する実践的な方法は?

機密情報を扱う企業にとって、内部不正対策は頭の痛い問題だ。正規の権限を持つユーザーによるものだけに発見が難しく、被害の影響範囲も大きい。このリスクを軽減するために、まずどのような対策に取り組めばよいのだろうか。

製品資料 日本情報通信株式会社

自社に最適な「データーベース監査ツール」の選び方

情報漏えい対策や内部不正対策などにおいて重要なデータベース監査。そのツールは「ネットワークパケットキャプチャー型」と「エージェント型」の2つに分けられるが、さらに自社に最適なツールを見極めるためのポイントが3つあるという。

製品レビュー 横河レンタ・リース株式会社

ゼロトラスト戦略に貢献する「データレスPC」とは

ゼロトラストの効果は理解しているものの、コストや人材の課題があるために導入を進められずにいる企業は少なくない。そこで本動画では、ゼロトラストの第一歩として、データレスPCを活用してセキュリティを高める方法を解説する。

事例 ゼットスケーラー株式会社

ハイブリッドワーク環境で困難な「どこで・何が」の可視化、NECが選んだ対策は

グローバル環境でハイブリッドワークを実現する際、大きな問題となるのが「いつ・どこで・何が」起きたかを把握できなくなることだ。約12万人(2023年時点)の従業員を抱えるNECは、この問題をどのように解決したのか。対策を聞いた。

製品資料 グーグル合同会社

ゼロトラストセキュリティのハードルを下げる、“ブラウザ”ベースという視点

クラウドシフトが進み、リモートワークも普及した現代のIT環境で重要性が高まっているのが、ゼロトラストに基づくセキュリティ対策だ。その新たなアプローチとして、ブラウザベースの手法が注目されている。どういった手法なのか。

アイティメディアからのお知らせ

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...