Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Aqua Security概要
Search
濱田孝治
April 25, 2019
Technology
0
2.9k
Aqua Security概要
濱田孝治
April 25, 2019
Tweet
Share
More Decks by 濱田孝治
See All by 濱田孝治
Grafana MCPサーバーによるAIエージェント経由でのGrafanaダッシュボード動的生成
hamadakoji
1
1.6k
製造業における生成AI活用のユースケースと関連技術要素(RAG,MCP)の解説
hamadakoji
0
130
MCPを利用して自然言語で3Dプリントしてみよう!
hamadakoji
0
2.1k
初参加のハノーバーメッセで感じた世界最大級イベントの熱気とAI活用の未来
hamadakoji
0
310
GrafanaをClaude DesktopからMCPで触ってみた
hamadakoji
0
2.9k
製造現場データ活用の扉を開く!PLCデータのクラウド連携で実現する可視化と活用の未来
hamadakoji
0
27
ObservabilityCON on the Road Tokyoの見どころ
hamadakoji
0
540
製造現場のデジタル化における課題とPLC Data to Cloudによる新しいアプローチ
hamadakoji
0
860
可視化プラットフォームGrafanaの基本と活用方法の全て
hamadakoji
3
2.9k
Other Decks in Technology
See All in Technology
なぜテストマネージャの視点が 必要なのか? 〜 一歩先へ進むために 〜
moritamasami
0
240
TS-S205_昨年対比2倍以上の機能追加を実現するデータ基盤プロジェクトでのAI活用について
kaz3284
1
210
はじめてのOSS開発からみえたGo言語の強み
shibukazu
3
970
Codeful Serverless / 一人運用でもやり抜く力
_kensh
7
450
「全員プロダクトマネージャー」を実現する、Cursorによる仕様検討の自動運転
applism118
22
12k
Android Audio: Beyond Winning On It
atsushieno
0
2.4k
「どこから読む?」コードとカルチャーに最速で馴染むための実践ガイド
zozotech
PRO
0
550
職種の壁を溶かして開発サイクルを高速に回す~情報透明性と職種越境から考えるAIフレンドリーな職種間連携~
daitasu
0
170
JTCにおける内製×スクラム開発への挑戦〜内製化率95%達成の舞台裏/JTC's challenge of in-house development with Scrum
aeonpeople
0
250
Oracle Cloud Infrastructure IaaS 新機能アップデート 2025/06 - 2025/08
oracle4engineer
PRO
0
110
「その開発、認知負荷高すぎませんか?」Platform Engineeringで始める開発者体験カイゼン術
sansantech
PRO
2
390
なぜスクラムはこうなったのか?歴史が教えてくれたこと/Shall we explore the roots of Scrum
sanogemaru
5
1.7k
Featured
See All Featured
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
30
9.7k
Navigating Team Friction
lara
189
15k
The World Runs on Bad Software
bkeepers
PRO
70
11k
Building Applications with DynamoDB
mza
96
6.6k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.1k
A better future with KSS
kneath
239
17k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.9k
Building Adaptive Systems
keathley
43
2.7k
jQuery: Nuts, Bolts and Bling
dougneiner
64
7.9k
Side Projects
sachag
455
43k
The Pragmatic Product Professional
lauravandoore
36
6.9k
Context Engineering - Making Every Token Count
addyosmani
3
58
Transcript
Aqua Security概要 クリエーションライン(株) 2019/04/25 マグルーダー 健⼈ 1
2 アジェンダ 1. 会社紹介 2. Aqua Security 概要 3. Aqua
Security 機能紹介(デモ) 4. まとめ
3 クリエーションライン株式会社 サブスクリプション製品販売・導⼊コンサル
4 Aqua Security Software Ltd.のご紹介 BACKED BY Microsoft Ventures |
Lightspeed | Shlomo Kramer | TLV Partners ¤ Boston ¤ San Francisco ¤ Sydney ¤ Tel Aviv STRATEGIC PARTNERSHIPS TEAM 80 passionate, experienced innovators coming from: • コンテナ時代のセキュリティ向上をビジョンに掲げ2015年設⽴ • 本社︓⽶国、イスラエル • Fortune 500社のうち60社を顧客に持つ
5 コンテナのライフサイクルとAqua Securityのセキュリティイメージ コンテナのライフサイクル “シフトレフト” 開発チームへの コントロール移譲 脆弱性のスキャン 承認されたイメージ のみ許可
デプロイメントの コントロール シークレット管理 未知の脆弱性や 攻撃から コンテナを守る コントロールの移譲 à インシデントの削減 à コンプライアンスの実現
6 シフトレフトとは︖ セキュリティに問題があるシステムの原因の⼤部分は設計と構築時の問題であり、 また後期段階での対応はコストが⾮常に⾼くなる ⇒開発のより早い段階でセキュリティ対策を施すこと(シフトレフトの実践)が⼤切 参考記事︓https://www.asteriskresearch.com/services/security-initiative-training/ 0 20 40 60
80 100 設計 構築 検証 運⽤ 対応コスト 原因の割合 対応コスト100 原因の85% シフトレフト
7 Aqua Security の3つのアプローチ DevSecOps の⾃動化 コンテナ全般への 次世代のセキュリティ ⼀度の導⼊で、あらゆるプ ラットフォームに対応
§ CI/CD パイプライン全体を 守る § セキュリティの”シフトレフト”、 問題は早い段階で発⾒、 対処 § セキュリティの⾃動化でアプ リのデリバリを早める § イミュータブル(不変)の徹底 =変更や追加は不可 § ホワイトリストによる制御、異 常な挙動を検知 § マイクロサービスレベルのファイ アウォールによるアクセス制御 § 状況の可視化とコンプライア ンス対応 § プラットホーム、クラウド、OS に関わらずアプリを守る § ECS, Fargate,EKSに対応
8 DevSecOpsの⾃動化︓パイプラインのセキュリティ(課題) ハードコード された シークレット マルウェア 既知の 脆弱性 OSS ライセンス
承認されていない ベースイメージ Build Ship Run 課題 DevOpsの速度を損なうことなく、安全なソフトウェア供給チェーンを実現 権限の悪⽤ 開発→本番の整合性 (イメージの保全) 脆弱性や、マルウェアが含まれているイメージ
9 DevSecOpsの⾃動化︓パイプラインのセキュリティ(ソリューション) ハードコード された シークレット マルウェア 既知の 脆弱性 OSS ライセンス
承認されていない ベースイメージ Build Ship Run 脆弱性・マルウェア・ OSS・シークレット・ 未承認イメージの スキャン、 コンフィグのチェック 新たなCVE(脆弱性) の定期的なスキャン、 コンプライアンスチェッ クのカスタマイズ 承認されていない イメージのブロック、 イメージリスクポリシー の強制 イメージの暗号化ハッ シュを⽣成 イメージの追跡で ⼀貫性を保証 Aquaのソリューション ”シフトレフト” ⇒ セキュリティチェックの⾃動化とイメージの検知を開発初期段階で実施
10 コンテナ全般への次世代のセキュリティ(課題) 1. 不正なコンテナ(例:クリプトマイニング) 2. 不正コード注⼊ 3. 不適切な権限による内部の不正操作 4. 不法なデータ漏洩
5. 外部の攻撃者によるネットワーク資源取得 6. 未知の攻撃(ゼロデイ攻撃) Attacker Host 1 Authenticated User 1 2 3 4 5 6 課題 ⼤規模なデプロイ環境への侵⼊、攻撃を未然に防⽌ Host 2
11 コンテナ全般への次世代のセキュリティ(ソリューション) 1.承認されていないイメージをブロック 2.イメージの変更を防⽌(=イミュ―タブル) 3.必要最⼩限の権限利⽤のみ許可 4.安全なシークレット管理 + 未承認の外部向け接続をブロック 5.コンテナファイアウォールで許可されない接続を阻⽌ 6.機械学習とホワイトリスト化により、コンテナのアクション(実⾏
環境、処理内容、ファイル、ボリューム、リソース等)を限定 Aquaのソリューション ⼿動または機械学習したデータを⽤いて、 必要最⼩限の権限利⽤とイミュータブル(不変)を徹底 1. 不正なコンテナ(例:クリプトマイニング) 2. 不正コード注⼊ 3. 不適切な権限による内部の不正操作 4. 不法なデータ漏洩 5. 外部の攻撃者によるネットワーク資源取得 6. 未知の攻撃(ゼロデイ攻撃) Aquaのソリューション 課題
12 あらゆる環境でアプリを守る n LinuxとWindowsコンテナ n あらゆるオーケストレータ︓ Kubernetes、OpenShift、DC/OS、 Docker Swarm n
クラウドでもオンプレでも︓ AWS、Azure、GCP、IBM Cloud、VM環境 n CaaS︓ AWS Fargate、Azure ACI n マルチテナント管理 アプリ #1 アプリ #2 Aquaのソリューション ⼀度の導⼊であらゆるプラットフォームに対応、 セキュリティはアプリと共にインフラを移動
13 Aqua Security 機能紹介 ここからはデモをお⾒せ致します。
14 Aqua Security 機能紹介 1.Image Scan (イメージスキャン) 2.Image Assurance (イメージ保証)
3.Runtime Policy / Image Profile(ランタイムポリシー/イメージプロファイル) 4.Integration (統合) 5.Compliances (コンプライアンス対応)
15 デモ環境イメージ • Amazon EC2インスタンス×2を⽤意 • Dockerコンテナを使⽤ • AquaSecurity 関連コンポーネントはコンテナ上で稼働
Amazon EC2 Amazon EC2 Aqua Command Center Aqua Enforcer Container Aqua Gateway Container JBoss nginx Jenkins MySQL Server Node Aqua Enforcer Container
16 Aqua Security 機能紹介 1.Image Scan (イメージスキャン) 2.Image Assurance (イメージ保証)
3.Runtime Policy / Image Profile(ランタイムポリシー/イメージプロファイル) 4.Integration (統合) 5.Compliances (コンプライアンス対応)
17 Aqua Security 機能紹介 1.Image Scan (イメージスキャン) 2.Image Assurance (イメージ保証)
3.Runtime Policy / Image Profile(ランタイムポリシー/イメージプロファイル) 4.Integration (統合) 5.Compliances (コンプライアンス対応)
18 Aqua Security 機能紹介 1.Image Scan (イメージスキャン) 2.Image Assurance (イメージ保証)
3.Runtime Policy / Image Profile(ランタイムポリシー/イメージプロファイル) 4.Integration (統合) 5.Compliances (コンプライアンス対応)
19 Aqua Security 機能紹介 1.Image Scan (イメージスキャン) 2.Image Assurance (イメージ保証)
3.Runtime Policy / Image Profile(ランタイムポリシー/イメージプロファイル) 4.Integration (統合) 5.Compliances (コンプライアンス対応)
20 Aqua Security 機能紹介 1.Image Scan (イメージスキャン) 2.Image Assurance (イメージ保証)
3.Runtime Policy / Image Profile(ランタイムポリシー/イメージプロファイル) 4.Integration (統合) 5.Compliances (コンプライアンス対応)
21 Aqua アーキテクチャ
22 Aqua Life Cycle CI/CD Image Scan Image Assurance Compliance
Secrets User Access Control Runtime Protection Threat Mitigation Container Firewall Build Ship Run Registry Image Scan Host Scanning
23 以上です。 ご清聴ありがとうございました。