クラウドネイティブセキュリティのための5つのヒント

クラウドネイティブセキュリティのための5つのヒント

コンテナとサーバーレス プラットフォームに基づくクラウド ネイティブ アプリケーションは、世界中の組織で急速に導入されています。クラウド ネイティブ アプリケーションは、スケーラビリティ、比類のない回復力、高速な開発速度をもたらしますが、課題ももたらします。

クラウドネイティブ アプリケーションには多数の可動部分があり、一時的なアーキテクチャ コンポーネントに基づいています。これにより、操作と保守が困難になります。さらに、当然ながら安全上のリスクもあります。クラウドネイティブ セキュリティには、新しいソリューション、戦略、ツールが必要です。ここでは、企業のクラウドネイティブ セキュリティの向上に役立つ 5 つのヒントを紹介します。

[[417272]]

クラウドネイティブとは何ですか?

クラウド ネイティブ アプリケーションはクラウド用に作成され、開発、展開、テスト、アップグレードといったソフトウェア開発ライフサイクル全体がクラウド環境で完了します。 「クラウド」の概念はパブリック クラウドに限定されず、リモート リソースとローカル リソースの両方を備えたハイブリッド クラウドや、複数のクラウド プロバイダーを備えたマルチクラウド環境を意味する場合もあります。

Cloud Native Computing Foundation (CNCF) は、クラウド ネイティブ コンピューティングでは、コンテナ化、マイクロサービス構造、動的オーケストレーションの 3 種類のツールを使用する必要があると考えています。コンテナ化とは、ソフトウェアとその関連する依存関係をバインドして、ソフトウェアを移植可能かつスケーラブルにすることを意味します。動的オーケストレーションには、Kubernetes などのツールを使用してクラウド コンテナを管理することが含まれます。マイクロサービス構造によりリソースを最適化できます。コンテナは、別のクラウドネイティブ コンピューティング機能であるサーバーレス関数に置き換えることができます。

クラウドネイティブのセキュリティの課題

クラウドネイティブ アプリケーションは、インフラストラクチャとアプリケーションのセキュリティにさらなる課題をもたらします。主な課題は次のとおりです。

  • 保護する複数のエンティティ: DevOps チームとインフラストラクチャ チームは、マイクロサービスを使用してクラウド ネイティブ アプリケーションを実行します。以前は、複数のプロセスまたはソフトウェア機能が単一の仮想マシン上で実行されていました。現在、各プロセスまたは機能は、個別のコンテナまたはサーバーレス関数としてパッケージ化されています。各エンティティは攻撃に対して脆弱であるため、開発サイクル全体を通じて保護する必要があります。
  • 多様な構造: クラウド ネイティブ システムには、多くのパブリック クラウド、プライベート クラウド、クラウド サービス、アプリケーション構造が含まれます。構造ごとに危険性と安全要件が異なります。セキュリティ チームは、この複雑な攻撃対象領域を理解し、さまざまなアーキテクチャごとにソリューションを見つける必要があります。
  • 変化する環境: パブリック クラウド環境とプライベート クラウド環境は常に変化しています。ソフトウェアのリリース サイクルが速いということは、マイクロサービス アプリケーションのすべてのコンポーネントを毎日アップグレードする必要があることを意味します。さらに、不変性とインフラストラクチャをコードとして使用すると、アプリケーションが常に分解され、リファクタリングされることになります。セキュリティ チームにとって、リリース サイクルを遅らせることなくこれらのテクノロジ アプリケーションを保護することは困難です。

クラウドネイティブアプリケーションを保護する方法

クラウド ネイティブ アプリケーションを保護するには、セキュリティのシフトレフト、機能およびコンテナ レベルでの境界セキュリティの適用、最小の役割と最小権限の適用、アプリケーションの依存関係の保護、セキュリティ責任の共有など、複数の方法があります。

1. 安全を左にシフトする

多くの企業は、クラウドネイティブ アプリケーション環境の速度、規模、動的ネットワークに対応できない既存のツールを依然として使用しています。サーバーレス機能を追加すると、インフラストラクチャ全体がより抽象化され、問題はさらに深刻になります。

サイバー攻撃者は、コンテナやサーバーレス コードの脆弱性、クラウド インフラストラクチャの構成ミスを探し、機密情報を含むエンティティにアクセスし、それを利用して権限を昇格し、他のエンティティを攻撃します。

もう 1 つの問題は、企業が CI/CD ツールを使用してアプリケーションを継続的に開発、テスト、リリースしていることです。コンテナを使用してクラウドネイティブ アプリケーションをデプロイする場合、開発者はローカル ライブラリまたはパブリック ライブラリからイメージを取得しますが、通常、これらのイメージにセキュリティ リスクが含まれているかどうかはチェックしません。

解決策の 1 つは、信頼できないイメージが CI/CD パイプラインに入るのを防ぐツールをセキュリティ チームに提供し、信頼できないイメージが本番環境に入る前にセキュリティ上の問題を引き起こすのを防ぐメカニズムを有効にすることです。開発プロセスの早い段階でイメージをスキャンして脆弱性やマルウェア コンポーネントなどを検出することにより、開発者はセキュリティ標準を強制できます。

2. 機能レベルとコンテナレベルで境界セキュリティを適用する

サーバーレス アプリケーションでは、システムは、さまざまなリソースからプロジェクト トリガーを受け取ることができる複数の呼び出し可能なコンポーネントに分割されます。これにより、攻撃者はより多くの攻撃オプションと悪意のある動作を実行する方法を得ることができます。

重要な方法の 1 つは、クラウド ネイティブ環境向けに作成された API およびアプリケーション セキュリティ ツールを使用することです。これに加えて、関数レベルで境界セキュリティを使用することが一般的です。つまり、関数が通常とは異なるソースによってトリガーされたかどうかを識別し、異常がないかイベント トリガーを監視します。

コンテナ化された環境では、オーケストレーション コントロール プレーン、物理ホスト、ポッド、コンテナなど、さまざまなレベルでセキュリティを実装することが重要です。オーケストレーション セキュリティのベスト プラクティスには、ノードの分離、コンテナー間のトラフィックの制限と監視、API サーバーに対するサードパーティの認証メカニズムの使用などがあります。

3. 最小限の役割と最小限の権限

クラウド ネイティブ リソース間では、頻繁なやり取りが多数発生します。サーバーレス関数またはインスタンスごとに固有の権限を構成できると、セキュリティを大幅に向上できます。アクセス制御は、機能ごとに IAM を使用するか、コンテナにきめ細かい権限を適用することで強化できます。少し時間を取って、各機能またはコンテナに対して最小限のロールまたは権限セットを作成してください。これにより、クラウド ネイティブ アーキテクチャの 1 つのポイントが侵害された場合でも、発生する損害は最小限に抑えられ、他のコンポーネントで権限昇格の問題が発生するのを防ぐことができます。

4. アプリケーションの依存関係を保護する

サーバーレス関数とアプリケーション コードは、多くの場合、npm や PyPI などのリポジトリから依存関係を取得します。

アプリケーションの依存関係を保護するには、完全なオープンソース コンポーネントとその脆弱性データベースを含む自動化ツールが必要です。同様に、開発プロセス中に安全な動作をトリガーできるクラウドネイティブのオーケストレーション ツールも必要です。これらのツールを継続的に実行することで、潜在的に危険なコード パッケージやコンテナーが生産ラインで実行されるのを防ぐことができます。

5. 安全に対する責任の共有

開発者、DevOps、セキュリティ チーム間の緊密な関係を構築します。開発者はセキュリティの専門家ではありませんが、コードを安全に記述できるようにセキュリティの実践方法を教えることはできます。セキュリティ チームは、アプリケーションがどのように開発、テスト、展開されるか、またプロセスでどのようなツールが使用されるかを把握し、これらのプロセスにセキュリティ要素を効果的に追加できるようにする必要があります。

クラウド ネイティブでは、セキュリティと開発を管理するためのさまざまなエンタープライズ方法が必要になるため、さまざまなチーム間のギャップをできるだけ早く減らすことが重要です。クラウド ネイティブの導入は、企業がコラボレーションと共有の文化を育む貴重な機会です。

結論は

この記事では、保護する必要があるエンティティの数の多さや、絶えず変化する環境と構造など、クラウド ネイティブの課題について触れています。同様に、クラウド ネイティブ環境を改善できる 5 つのベスト プラクティスが示されています。

  • セキュリティをシフトレフトすることで、生産ラインに入る前に問題を回避できます。
  • 機能レベルとコンテナ レベルで境界セキュリティを適用します。
  • クラウド ネイティブ アプリケーション内のエンティティに対して最小限のロールと最小限の権限を適用します。
  • アプリケーションの依存関係を保護します。
  • 開発、運用、セキュリティ チーム間でセキュリティの責任を共有することを推奨します。

レビュー

ビジネスのペースが加速するということは、サーバーレス アプリケーションなどのクラウド ネイティブ アプリケーションが企業でますます導入され、クラウド ネイティブ セキュリティもさらに注目されるようになることを意味します。この記事で紹介した 5 つのセキュリティ提案のうち、ソフトウェア セキュリティ関連の提案が大部分を占めていることは容易に想像できます。セキュリティ レフト シフト、アプリケーション依存性の保護、DevSecOps セキュリティ コラボレーション全体の実現など、結局のところ開発セキュリティと切り離せないものです。この観点から、クラウドネイティブの活用により、DevSecOpsとAPIセキュリティの重要性はさらに高まります。

<<:  Containerd の使い方を 1 つの記事で解説

>>:  クラウドネイティブの初体験: K8s への Springboot アプリケーションのデプロイ

推薦する

草の根ウェブマスターとして、ウェブサイトへのトラフィックを増やすためにどのような資本を使用するのでしょうか?

中国のインターネットは、20年近くの発展を経て、当初は未成熟だったものが今では成熟したものに成長しま...

クラウドバーストの定義と応用

今日、パブリック クラウドは、IT インフラストラクチャを構築するための簡単で手間のかからない方法に...

エッジコンピューティングとクラウドコンピューティングの違い

処理とデータの保存はクラウド エッジ システムで行われます。しかし、ネットワークの制限はエッジとクラ...

Justhost: 4つの異なるデータセンターの最新評価。月額11元という低価格で販売されているが、間違いなく驚きだ。

Justhost は中国で有名な格安 VPS プロバイダーです。Hostcat に何度も登場していま...

生成AIシステムの導入により、企業のクラウドアーキテクチャが変化する可能性がある

データの可用性とセキュリティから大規模な言語モデルとその選択と監視まで、企業による生成 AI の導入...

コロナウイルスのパンデミック中およびパンデミック後のクラウドコストの最適化

企業がパブリック クラウドの支出を継続的に管理するために活用する必要があるベスト プラクティスがいく...

89の違法組織がポータルブログを通じて「フィッシング」被害に遭う

本紙(インターン記者 賈孟孟)は、中国証券協会の公式サイトが昨日、「違法偽造証券会社、証券投資コンサ...

オラクル——高い壁を築き、食料を蓄え、大きな穴を掘る?

実際的なニーズからなのか、サプライヤーの煽動からなのか、あるいは「ハイエンド」に見せるためなのかはと...

デジタル変革におけるインテリジェントクラウドコスト最適化の役割

企業がクラウド サービスを導入すると、コストの高騰に直面することが多く、最終的にはデジタル変革の進行...

テンセントクラウドがデータインテリジェンスサービスのランドスケープを全面的にアップデート

12月11日、テンセントクラウドAIビッグデータ新製品発表会で、テンセントクラウド副社長の王龍氏が聴...

米国のダラスデータセンターにある justhost.asia の VPS の簡単なレビュー

justhost.asia は、ダラスに米国中央データセンターを追加しました。価格は以前と同じ低価格...

#ニュース# BandwagonHost Japan VPSがオンライン、日本ソフトバンク回線、DC6のcn2 giaと同じ価格

最新ニュース: BandwagonHost の日本 VPS がオンラインになりました。日本のソフトラ...

クラウドコンピューティングについて語る、Web3.0 Cloud Impact Summit からの素晴らしい見解

5月28日、「Web 3.0クラウドインパクト、新世代クラウドコンピューティングカンファレンス」が北...

liquid-solutions-ロサンゼルス/シアトル VPS 特別プロモーション

Liquid-Solutionsは2011年後半に設立されました。私は彼らが逃げ出すのではないかと心...

ステーション B の最下層 UP マスター向けサバイバル ガイド

モチャの死を聞いたリーリーは、モチャを知らなかったにもかかわらず、泣き崩れた。モチャの経験は悲しい。...