Upgrade to Pro — share decks privately, control downloads, hide ads and more …

re:Inforce 2024 コンテナセキュリティアップデートまとめ

takakuni
June 21, 2024
390

re:Inforce 2024 コンテナセキュリティアップデートまとめ

takakuni

June 21, 2024
Tweet

Transcript

  1. 3
 アジェンダ 
 • AWS Fargate の一時ストレージ暗号化
 • Inspector のコンテナイメージスキャン


    ◦ GHA, CodeCatalyst の統合サポート
 ◦ Dockerfile の設定不備を検出

  2. 5
 Dance like nobody’s watching, 
 encrypt like everybody is.

    
 
 人目を気にせず、自分らしく踊りましょう 
 みんながしているように暗号化しましょう 
 Werner Vogels, Amazon CTO 

  3. 8
 AWS Fargate の一時ストレージ暗号化 
 • 一時ストレージを CMK で暗号化可能に
 ◦

    CMK:カスタマーマネージドキー
 • ECS で扱う全てのストレージ領域で KMS が利用可能に
 ◦ Platform v1.4.0 以降
 ◦ Linux コンテナのみ対応

  4. • Inspector Scan API が提供された
 ◦ API 自体の利用は無料
 ▪ Inspector

    v2 API とはスキーマが異なる
 ◦ CI/CD パイプラインでスキャンの実装が楽になった
 • SBOM(ソフトウェアの部品表)から脆弱性スキャン
 • Jenkins, TeamCity は発表初期からマネージド統合
 12 re:Invent 2023 のおさらい
  5. • コンテナイメージの脆弱性以外に 
 ◦ Dockerfile の設定不備(misconfiguration)を検出
 • スキャン方法
 ◦ コンテナイメージ内の

    Dockerfile 
 ◦ Dockerfile を含むディレクトリ
 ◦ Dockerfile 本体をターゲットにした場合
 15 Dockerfile の設定不備をスキャン可能に
  6. 検出項目
 • sudo のバイナリが含まれる
 • apt-get update/install を複数行の RUN で実行


    • 認証情報がハードコードされている
 • 特権モードで実行している
 • 各ランタイムでの脆弱な環境変数の設定
 • 各ランタイムでの脆弱なコマンドフラグの設定
 16 Dockerfile の設定不備をスキャン可能に
  7. • コンテナセキュリティアップデートがいくつかあった
 • ECS の一時ストレージ暗号化対応
 ◦ ストレージ領域の暗号化をコンプリート
 • Inspector v2


    ◦ Github Actions と CodeCatalyst で CI/CD 統合
 ◦ Dockerfile の設定不備もみるようになった
 ▪ これからに期待ですね
 25 まとめ