[51CTO.com クイック翻訳]現在、多くの企業がクラウドネイティブ設計パターンを採用して、ビジネスオペレーションを近代化し、市場投入までの時間を短縮しています。クラウド ネイティブ アーキテクチャは、マイクロサービス、コンテナー、自動化された継続的インテグレーション (CI)/継続的デリバリー (CD) パイプライン、コンテナー オーケストレーション、統合された可観測性、クラウド コンピューティング インフラストラクチャなどのテクノロジを組み合わせたものです。しかし、現代のクラウド コンピューティング サービスは、データ侵害、アプリケーションの脆弱性、アカウントの乗っ取り、安全でない API、悪意のある内部者、データ損失、サービス拒否、不適切な資格情報管理などのセキュリティ リスクに直面しています。 これらの脅威から保護するために、企業はデータとサービスにゼロトラスト モデルを採用し、DevSecOps を採用してソフトウェア開発ライフサイクル (SDLC) 全体にわたってセキュリティ プラクティスを統合する必要があります。企業は、Docker などのコンテナ テクノロジを使用して、クラウド ネイティブ アプリケーションのパッケージ化と展開のワークフローを簡素化しています。 Kubernetes は、コンテナ化されたアプリケーションの展開、スケーリング、管理を自動化するための一般的なコンテナ オーケストレーション システムです。 DevOps の原則を採用すると、エンタープライズ チームは機能を迅速に展開してリリースできるようになりますが、クラウド ネイティブ アプリケーションのセキュリティに関する課題も生じます。したがって、DevOps にセキュリティ対策を導入する必要があります。 図1 クラウドネイティブセキュリティの4つのC 1. クラウドネイティブセキュリティの4つのCクラウド ネイティブ セキュリティの 4 つの C は、クラウド コンピューティング (Cloud)、クラスター (Clusters)、コンテナー (Container)、コード (Code) です。図 1 に示すように、各レイヤーは外部セキュリティ レイヤーの恩恵を受けており、コード レイヤーはクラウド コンピューティング、クラスター、およびコンテナー レイヤーの上に構築されています。保護アーキテクチャの各層の役割の簡単な説明は次のとおりです。
2. クラウドネイティブのセキュリティの課題COVID-19 パンデミックにより多くの企業がリモートワークを導入する中、データとシステムを保護する必要性がこれまで以上に重要になっています。 「ゼロ トラスト」セキュリティ モデルは、特に従業員にリモート ワークをさせたり、ハイブリッド ワークスペース環境を導入したりすることを計画している場合、組織の全体的なセキュリティ体制を向上させることができます。基本的な原則は、セキュリティ パラメーター (企業ネットワーク) 内のすべてのものを盲目的に信頼することを避け、企業の内外を問わず、ネットワークにアクセスしようとするすべてのユーザー、アプリケーション、デバイスを常に認証および承認することです。 ゼロトラスト アーキテクチャを構築するための主要なテクノロジーと原則は次のとおりです。
3. クラウドネイティブアプリケーションのセキュリティコンテナを使用すると、アプリケーションのランタイム依存関係を簡単にパッケージ化してデプロイできるようになり、開発環境と運用環境間の構成管理の問題を解決するのに役立ちます。ただし、コンテナは一時的なものであり、従来の脅威検出や脆弱性スキャンのセキュリティ メカニズムと比較して寿命が短いため、コンテナのセキュリティは困難です。 (1)コンテナセキュリティ すぐに使用できるコンテナは、一定レベルの分離とセキュリティを提供しますが、同時に、カーネルの脆弱性、サービス拒否攻撃、汚染されたイメージ、コンテナのリーク、機密情報の漏洩など、多くのセキュリティ問題ももたらします。 1 つのコンテナの問題が同じホスト上で実行されている他のインスタンスに影響を及ぼす可能性があるため、コンテナの攻撃対象領域を減らすことは非常に重要です。最小権限の原則を適用し、コンテナへのユーザー アクセスを制限することをお勧めします。資格情報を安全に保存し、操作中にコンテナが機密データにアクセスできるようにするには、秘密管理ソリューションが必要です。 さらに、コンテナ イメージは不変であるため、コンテナ イメージ内の脆弱性はイメージの有効期間中は存続します。したがって、イメージの脆弱性を定期的にスキャンし、継続的インテグレーション (CI)/継続的デリバリー (CD) パイプラインの一部として最新のパッチで更新し、信頼できるレジストリから取得する必要があります。コンテナ化された環境でクラウドネイティブ アプリケーションを実行する場合、企業はクラスター構成を完全に理解し、適切な監視を実装する必要があります。 (2)安全責任分担モデル パブリック クラウドでは、セキュリティはクラウド コンピューティング サービス プロバイダーとその顧客の間で共有される責任です。責任の区別は、「クラウド プラットフォーム」のセキュリティと「クラウド」内のセキュリティとして考えることができます。クラウド コンピューティング プロバイダーは、サービスを実行するインフラストラクチャ全体を保護し、物理層とネットワーク層での運用上の問題を処理します。一方、アプリケーション コードやデータ層の保護を含むビジネス ロジックのセキュリティについては、お客様が責任を負います。 図 2 は、オンプレミスとクラウドで実行されるワークロードに関する顧客と Microsoft 間の責任範囲を含む、Microsoft の共有責任モデルを示しています。 図 2 Microsoft の責任共有モデル 4. 自動化されたクラウドネイティブセキュリティDevOps アプローチは、開発プロセスと運用プロセス間のコラボレーションと透明性の向上に重点を置いています。ただし、市場投入までのスピードを追求する中で、セキュリティ対策を無視して下流に押し進めることはできません。ここで、開発サイクルの早い段階で運用とセキュリティ対策を組み合わせる DevSecOps が重要な役割を果たします。 (1)シフトレフト安全保障戦略 企業はセキュリティが後回しにされることを望まないため、セキュリティを開発プロセスに組み込むことが重要です。代わりに、組織はセキュリティを考慮してシステムを設計および構築する必要があります。運用環境でのセキュリティの脆弱性を特定して修正するにはコストと時間がかかるため、セキュリティをシフトレフトする目的は、運用環境に展開する前だけでなく、開発プロセス中にセキュリティ対策を実装し、セキュリティ テストを実行することです。企業の DevOps パイプラインでは、セキュリティのベストプラクティスに準拠しながら、ソフトウェアをより高品質かつ高速に導入できる必要があります。 ほとんどの脆弱性はアプリケーション レベルで導入されるため、アプリケーションに脆弱性が含まれていると、サイバー攻撃者がシステムを侵害する可能性があります。静的アプリケーション セキュリティ テスト (SAST) と SAST ツールを使用すると、企業はコード ベース全体をスキャンし、セキュリティ関連のルールを適用して、SQL インジェクション、クロスサイト スクリプティング、サービス拒否、コード インジェクションの問題などの脆弱性を検出できます。さらに、継続的インテグレーション ワークフローの一部として、自動化された脆弱性検出とコンプライアンス レポートを使用して、すべてのコード コミットで静的コード分析を実行できます。 (2)継続的インテグレーション(CI)/継続的デリバリー(CD)パイプラインにセキュリティを統合する 図 3 に示すように、セキュリティ制御を企業の自動化パイプラインに統合することが、高品質のソフトウェアを正常に提供するための鍵となります。 DevOps パイプラインには、環境に変更を展開するために必要な権限があるため、厳格なセキュリティ ガードレールを配置する必要があります。開発者は、継続的インテグレーション (CI)/継続的デリバリー (CD) パイプラインにさまざまなオープンソースおよび商用のセキュリティ ツールを活用できます。目標は、セキュリティ上の問題を早期に検出し、安全なコーディング手法、ピアレビュープロセス、静的コード分析の実行などの摩擦の少ない対策をより簡単に実装できるようにすることです。 組織でオープンソース ソフトウェアまたはサードパーティのデータベースを使用している場合は、脆弱性管理と脅威検出のためのツールが必要です。組織のパイプラインに軽量の侵入テストを実装すると、セキュリティ体制を強化するのに役立ちます。たとえば、OWASP ZAP などの動的アプリケーション セキュリティ テスト (DAST) ツールは、コードが本番環境に展開される前にセキュリティ ゲートとして機能します。コンテナをスキャンするだけでなく、クラウドにデプロイする前にインフラストラクチャ コードをスキャンすることを検討してください。 図3 DevOpsパイプラインにセキュリティを組み込む 結論はDevOps にセキュリティを組み込むという文化的変化により、開発チームにはアプリケーションのセキュリティ テストを自動化し、それをリリース パイプラインに統合するという追加の責任が生じます。開発チームにセキュリティの原則とベストプラクティスをトレーニングすることで、知識のギャップを埋めることができます。さらに、開発チームが IT セキュリティ チームと緊密に連携することで、ソフトウェア開発ライフサイクル (SDLC) の早い段階でセキュリティの脆弱性を軽減し、アプリケーション開発とセキュリティのシナリオにシフトレフトの概念を実装できるようになります。 Open Web Application Security Project (OWASP) は、アプリケーション セキュリティ メカニズムを推進する非営利のグローバル コミュニティです。したがって、クラウド ネイティブ分野で作業する開発者は、OWASP Top 10 アプリケーション セキュリティの脆弱性、ハッカーがそれらを悪用する方法、およびこれらのリスクを排除する方法をよく理解しておくことをお勧めします。コード インジェクション、機密データの漏洩、認証の不備、セキュリティ構成の誤り、クロスサイト スクリプティング、不十分なログ記録/監視などの脆弱性のほとんどは、安全なコーディング プラクティスと厳格なコード レビュー チェックリストによって対処できます。 原題: クラウドネイティブ アプリケーションのセキュリティ保護、著者: Samir Behara [51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください。 |
<<: これが Scala の真髄です。これを受講すれば、面接を恐れることはありません。
>>: Nodeを使用して分散トランザクションを簡単に完了するTCC、乳母レベルのチュートリアル
Hostkvm はロシアの VPS を追加しました。これはロシアの CN2 GIA ネットワークに接...
大量のデータを保有することは、法的に義務付けられており、組織にとっての責任でもあります。多くの組織は...
キーワード素材を使用して、次に行うことは、Web サイトとターゲット ユーザー グループに適したタイ...
企業は、インテリジェントなデータ管理の将来のニーズにどのように対応すべきでしょうか?最近、Lenov...
国内の電子商取引市場が徐々に頭打ちに近づいた後、Pinduoduo は海外でも爆発的な成長を再現しよ...
ウェブサイトの最適化の過程で、多くのウェブマスターは盲目的に外部リンクの構築とランキングを追求し、ほ...
著者 |ヤン・ジェン制作 | 51CTO テクノロジースタック (WeChat ID: blog)会...
toshost は英国に登録されているホスティング会社です。主な事業は「仮想ホスティング、VPS、専...
Porter は、独自のクラウド プロバイダーで実行できる Kubernetes ベースの PaaS...
マハジャン王子著ノアが編集制作 | 51CTO テクノロジースタック (WeChat ID: blo...
過去 2 年間、私はある問題に悩まされてきましたが、これは多くの人が悩まされている問題でもあります。...
[[227273]]大規模な Web サイトにおける高同時アクセスや大量のデータ処理シナリオの増加に...
世界中の多くの企業が採用活動にソーシャルメディアを活用する方法を研究しており、中国市場の状況は参考に...
多くの企業は、自社のウェブサイトを宣伝する過程で、「Baidu 入札を行うべきでしょうか? それとも...
9月16日夜、世界トップの仮想化技術サミットKVMフォーラムで、2021年グローバルエンタープライズ...