DevSecOps Day Tokyo 2020の発表です。 「Red Hatの経験に基づくコンテナセキュリティのあり方」 https://devsecops-days-tokyo.com/
の経験に基づくコンテナセキュリティのあり方
View Slide
コンテナセキュリティの実態
「 」の分野だけでも もの製品が対応している。 時点
現場におけるコンテナセキュリティの実態「既存のセキュリティーツールを使いたいのですが、 と連携できますか?」“「どのツールを使えば安全ですか?」“現場の声
現場におけるコンテナセキュリティの実態「既存のセキュリティーツールを使いたいのですが、 と連携できますか?」“「どのツールを使えば安全ですか?」“現場の声そもそも守りたいものは何なのか?サービスが守るべきセキュリティ基準コンテナに必要なセキュリティを支える運用プロセス
サービスが守るべきセキュリティ基準を決定クラウドサービスに対するセキュリティ評価、認証、及び継続的あモニタリングに関する標準規格どこでどのようなサービスを提供するかによって、セキュリティ基準は変わります。米国における医療保険の携行と責任に関する法律金融分野における情報システムの安全対策や 技術導入における業界標準ガイドラインクレジットカード会員の情報を保護することを目的に定められた、クレジットカード業界の情報セキュリティ基準米国国防総省がまとめるクラウドコンピューティングセキュリティガイド
コンテナセキュリティコンテナセキュリティには、作成されるアプリケーションから、インフラストラクチャまでのすべてが含まれます。セキュリティをコンテナパイプラインに組み込むインフラストラクチャを保護する
コンテナセキュリティコンテナセキュリティには、作成されるアプリケーションから、インフラストラクチャまでのすべてが含まれます。・・・・・・・・・セキュリティをコンテナパイプラインに組み込むインフラストラクチャを保護する
コンテナ・インフラストラクチャの保護どのコンテナが互いにアクセスする必要があるか?ホストのアップデートをどのように管理するか?コンテナの正常性をどのように監視するか?共有リソース ネットワークとストレージなど へのアクセスをどのように制御するか?アプリケーションの自動的なスケーリングをどのように行うか?ホスト は、コンテナデプロイ環境を防御するための大きな部分を占めます。コンテナプラットフォームに回復力を持たせるには、 を使用してアプリと環境を隔離し、ストレージをセキュアに接続します。検証済み 進行中のモジュール 暗号パッケージのみが有効になります。
アプリ開発時のセキュリティ イメージ管理のセキュリティ コンテナ運用のセキュリティコンテナイメージの作成 署名 コンテナイメージの保存 検索 コンテナデプロイと管理
アプリ開発のセキュリティコンテナイメージは署名済みで、信頼できるソースから取得されているか?ランタイムレイヤーと は最新のものか?既知の問題は特定されているか、その問題はどのように追跡されるか?コンテナはどの程度の期間と頻度でアップデートされているか?コンテナセキュリティは、信頼できるベースイメージを利用することから始まります。ただし信頼できるイメージを使用しても、アプリケーションを追加で変わるため、プロアクティブなコンテンツ管理を念頭に置く必要があります。
イメージ管理のセキュリティコンテナイメージの管理にどのようなロールベースのアクセス制御を使用できるか?イメージを分類するタグ付け機能があるか?各環境ごとにイメージにタグ付けできるか?既知の脆弱性を追跡できるように、レジストリから視覚的なデータが得られるか?レジストリを使用してポリシーを割り当てて自動化できるか?チームが使用するすべてのコンテナイメージへのアクセスとプロモーションを管理します。これは、ダウンロードするイメージと、ビルドするイメージの両方を保護するということです。
コンテナ運用のセキュリティどのようにして、実行中のコンテナへのパッチ適用を防げるのか?トリガーを使用して、コンテナを再ビルドし、自動アップデートできるか?パイプラインの最後のステップは、デプロイです。問題を追跡してフラグを立てられるコンポーネント分析ツールを実行し、自動化されたポリシーベースのデプロイツールを利用します。リクエストの変更 実行を許可するかどうかを決定
を支える運用プロセス
の組織において、 の実践、組織内の指導者が の理念に賛同することから始まる。プロセスを自動化し、一貫したガバナンスを適用するための新しい共同プロセス、テクノロジー、ツールの開発とともに、組織文化の変革につながる。プロジェクトを成功させるためには、このつの分野すべてを進めなければなりません。
セキュリティをより身近なものにするには
とは、顧客に価値を提供できる最小限の製品や、それを使ったアプローチです。を利用することによって、限られた時間で顧客のニーズに基づく商品・サービスを構築することができるため、無駄なコストの削減にもつながる手法として注目されています。特に政府機関では、 を使用してを採用する指標を設定しています。
運用プロセス改善支援スクラムコーチアーキテクト技術支援コンサルタント技術的な課題の問い合わせ、レビュー依頼ベストプラクティスのアドバイス、レクチャー、ワークショップの提供支援状況、効果測定結果の報告改善要望のフィードバック
アルゼンチンを行き来する人からの犯罪の脅威をより正確に予測し、移民を支援するために、国内および からの重要なセキュリティデータを統合し、国家安全保障データ分析プラットフォームを作成しました。進化する需要に対応し、革新的な公共サービスをより迅速に開発するために を設立し、 などのオープンソースツールを使用したコラボレーションを実施しました。
まとめ
コンテナセキュリティの運用プロセス変化コンテナを活用したセキュリティ改善セキュリティ運用変革新規 既存システムの継続的セキュリティ改善コンテナや テクノロジーを活用した、クラウドネイティブなパイプラインの作成、アーキテクチャ改善既存システムのセキュリティプロセスや運用を自動化し、開発 運用プロセスの中に組み込めるように を使いながら確認時間やコストかけてセキュリティを守るのではなく、アジリティ改善やコスト削減が継続的に行いながらセキュリティを担保していく組織づくりは、誰もがセキュリティに責任を持つという考え方を構築することです。
「 」は、クラウドインフラおよびセキュリティエンジニアリングの役割を担う人々が直面している多くのセキュリティの課題対応を支援するために作成されました。本の中では、以下の要素ごとに役立つアプローチを約ページに渡って紹介しています。・ セキュリティ実施におけるトレードオフ・ リスクの選別・ ポリシーの実施・ レポート・ システム構成の検証 など
年 月 日 水 ・ 日 木~ 予定(オンライン)開催日程参加登録アジア最大規模のオープンソースバーチャルイベントとして開催決定!日本のお客様向けの日本語セッションもご用意しております!