「コンテナセキュリティ」とは――コンテナを活用する人が知っておくべき6つのポイントコンテナを狙った攻撃事例も紹介(2/2 ページ)

» 2019年10月16日 05時00分 公開
[宮田健@IT]
前のページへ 1|2       

6.ビルドパイプラインが保護されているか?

 最も重要なポイントは「ビルドパイプライン」に対する攻撃だ。通常、コンテナを用いた開発では、ソースコードを作成し、ビルドを行い、テストを経てデプロイが行われる。この各段階においてはさまざまなツールが使われている。そのツール群の設定不備や脆弱性が攻撃されてしまうと、最終的にデプロイする環境に不正なコードや不正なコンテナが埋め込まれてしまうリスクがある。

 トレンドマイクロが観測した範囲においても、攻撃者が、このビルドパイプラインの一部を侵害し、不正なコンテナを勝手に潜り込ませることで、botや仮想通貨採掘を行った事例が報告されている。具体的には、Dockerの設定ミスによりDocker APIが露出、不正なDockerコンテナが勝手に実行されるといった攻撃が行われていた。

 このポイントへのリスクを下げるためには、「開発環境全体でアクセス制御を行う」「不正な通信の監視を行う」など、セキュリティポリシーを改めて制定し、その順守を徹底することが挙げられる。通常のエンドポイントセキュリティ対策も有効だ。

ビルドパイプラインの保護

3〜5はマネージドサービスを利用することでリスクを低減

 その他、3〜5に関しては、クラウドベンダーが提供するマネージドサービスが保証してくれる部分といえる。利用しているクラウドサービスがKubernetesなどのオーケストレーションツールをマネージドサービスとして提供している場合は、これを利用することでリスクを減らすことが可能だろう。

コンテナセキュリティ6項目まとめ(1)
コンテナセキュリティ6項目まとめ(2)

その“コンテナセキュリティ”ソリューションは何からどれを守るのか?

 福田氏によると、上記で紹介した1、2、6に対するニーズは大きいという。「現在のコンテナに対する脅威は、既存のコンテナイメージに手を加えるような攻撃よりも、別のコンテナイメージを混入させて活動させるといったタイプの動きが多い」(福田氏)

 そのため、コンテナセキュリティとしては開発パイプラインの保護を行うべく、「開発の早い段階からセキュリティを実装すべきだ」と福田氏は述べる。

 コンテナセキュリティソリューションは対策ポイントもさまざまで、開発の各ステップで効くものだけではなく、コンテナをデプロイするときにコンテナ内でエージェントを実行、仮想パッチの形で脆弱性保護を行う方式のものなど多彩だ。

 これからも進化するであろうコンテナ技術は、攻撃者も注目している分野だ。コンテナ技術を手軽に利用できる今だからこそ、脅威の芽をできるだけ早期に摘み取り、攻撃者に隙を与えない開発スタイル/開発環境を実現していただきたい。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。