2019.10.25
コンテナ利用のリスク対応
今やGmailやYouTubeなども含め、多くの企業の
コンテナといえば、オープンソフトウェアであるDocker(ドッカー)が有名ですが、そのDockerでさえ、初版のリリースが2013年であるため、最近になって採用され始めた技術です。よって一昔前には存在もしていなかったということで、こうした新しい技術をシステムに取り入れる場合には、企業はIT セキュリティ対策の見直しが必要です。
先日、Dockerホストを狙う、クリプトジャック ワームの「Graboid」がニュースになりました。攻撃者によって、セキュリティで保護されていないDockerデーモンが乗っ取られると、Dockerイメージがインストールされ、それが実行されると、C&Cサーバーからマルウェアがダウンロードされ、匿名性の高い仮想通貨Moneroをマイニングするために展開されるというワームです。ここで問題なのは、従来型のエンドポイントセキュリティの製品の多くはコンテナ内のデータや操作を検査対象にしていないため、このような種類のマルウェアを検出できないということです。
コンテナに対してのセキュリティ対策としては、コンテナ管理のためのオーケストレーションシステムであるKubernetes(クバネティス)等に適切な設定をすることがまず必要です。これは、コンテナのデプロイやスケーリング、管理などを司る部分であるため、セキュリティ対策が非常に重要なのです。コンテナが、実行後に破棄されてもログが残るように設定したり、認証やアクセス制限を追加するなどの対策を行うべきです。コンテナイメージの脆弱性スキャンを行うツールも存在するので、そうしたものを利用するのも有効です。
コンテナは、ホストとカーネルを共有しているため、定期的な
定期的に行っているセキュリティリスクの見直しに際し、コンテナの仮想化は、ゲスト
採用する企業は、VM等の仮想化とコンテナの仮想化の仕組みの違いを理解し、適切なセキュリティ対策が望まれます。
[タグ]
[関連]