クラウドネイティブ 5G アプリケーションを保護するための 3 つの主要なコンテナ セキュリティ防御ライン

クラウドネイティブ 5G アプリケーションを保護するための 3 つの主要なコンテナ セキュリティ防御ライン

[[377711]]

5G の 3 つの主要なアプリケーション シナリオは、eMBB (拡張モバイル ブロードバンド)、uRLLC (低遅延、高信頼性通信)、mMTC (大規模マシン タイプ通信) ですが、垂直産業の主なアプリケーション シナリオは mMTC と uRLLC になります。垂直産業は広く使用されており、多くのシナリオで高効率で軽量な通信が必要です。従来の集中型コア ネットワークでは、要件を満たすことができなくなりました。そのため、3GPP は従来のコア ネットワークを 5G 時代のサービス ベース アーキテクチャ (SBA) に設計しました。コアネットワークをベースとした 5G クラウドネイティブ アプリケーションは、サービス指向になったことで、拡張性、高い拡張性、シンプルな通話などの利点をもたらしました。これらは分散技術の典型的な例です。実際の使用においては、サービスを運ぶ実際の物理的なキャリアは、軽量、コンパクト、拡張が容易であることが求められます。現時点では、ホストと仮想化テクノロジーがあまりにも面倒です。コンテナ テクノロジーは、名前空間を使用してオペレーティング システム内で分離を確立し、より少ないリソースで複雑で多様なニーズに対応します。このような状況の中で、Docker ベースのコンテナ技術が登場し、広く使用されるようになりました。

コンテナのリスク

コンテナによってもたらされる技術的な利点は比類のないものですが、新たなセキュリティ リスクも生じます。コンテナのDev&Opsライフサイクルの観点から見ると、コンテナは作成された瞬間からリスクに直面しており、イメージの読み込み、コンテナの操作、データ転送などの運用上のリスクも増えています。

図1: コンテナクラウド特有のリスク

コンテナイメージには幅広い選択肢と高い自由度があり、多くのリスクを伴います。 2017 年の統計 (https://www.federacy.com/blog/docker-image-vulnerability-research/ の図 2) によると、公式 Docker コミュニティが提供するイメージの 10% に高リスクの脆弱性が含まれており、最も一般的な Ubuntu イメージの中でも、高リスクの脆弱性を含むイメージがイメージ全体の 25% 以上を占めています。これは公式チャンネルでも同様であり、他の非公式チャンネルからの画像の品質を示しています。さらに、近年のビットコインの普及により、攻撃者の利益追求行為がコンテナ分野にも広がっています。 2018 年 6 月、セキュリティ ベンダーの Fortinet と Kromtech は、Docker Hub 上で暗号通貨マイニング マルウェア用の Docker イメージを 17 個発見しました。これらのイメージは少なくとも 500 万回ダウンロードされており、防御が極めて困難でした。マイニング プログラムを備えたこれらの悪意のあるコードがコンテナ クラウドに入ると、それらは拡散し、マイニングのためにクラウド コンピューティングのパワーを消費し、ネットワーク帯域幅とスループットに影響を与え、クラウド アプリケーションの正常な動作を脅かします。

図2: 公式コミュニティイメージの脆弱性統計

コンテナをロードするときに、Docker イメージ リポジトリはプレーン テキストでイメージをダウンロードする方法を提供するため、中間者攻撃が容易になります。同時に、不適切な構成によりイメージ リポジトリのポートがインターネットに公開され、攻撃者がマルウェアを含むイメージをアップロードして企業に災害をもたらす可能性があります。

コンテナが実行中の場合、分離は仮想マシンほど厳密ではなく、/sys /dev などの一部のシステム パスは他のコンテナと共有されます。ホストのファイル パスが Docker パスとユニオン マウントされている場合、悪意のあるコードはコンテナーに「侵入」してホストを攻撃し、その後他のアプリケーションを攻撃する機会があります。コンテナは、Docker デーモンに新しいコンテナを送信し、ホストと共同でファイルをマウントして別の形式の「侵入」攻撃を実行するなど、イントラネット プレーンを介して他のコンテナへの攻撃を開始できます。コンテナが破棄されても、対応するマウントされたボリューム データはホスト上に残ります。積極的に削除しないと、データ漏洩が発生します。

コンテナのセキュリティ保護

上記のリスクはコンテナ クラウドに特有のものであるため、一般的なクラウド セキュリティ保護に加えて、コンテナ クラウドでも上記のリスクに対して特別な予防策を講じる必要があります。 ZTE は業界のベストプラクティスを組み合わせ、Dev&Ops にセキュリティを統合し、コンテナ クラウドのリスクを最小限に抑えるためのコンテナ クラウド セキュリティの 3 段階の防御ソリューションを提案します。

図3: コンテナのセキュリティ保護

第一防衛線:問題の根本を突き止める

ZTEは、サプライチェーンにおける「次元削減攻撃」のリスクに対応するため、専門チームを組織し、自社開発のセキュリティイメージ(ベースライン)を構築しました。 CI/CD プロセスでは、イメージの脆弱性、悪意のあるコードのスキャン、アクセス条件が統合されます。脆弱性が解決されていない場合や非準拠の構成がある場合は、基本イメージに基づいて改良されたアプリケーション イメージを送信できないため、ソースからの悪意のあるコードの導入が排除されます。 ZTE のコンテナ クラウドが提供するサービスはすべて安全なイメージ ソースから提供されるため、イメージによってもたらされる「自然な」リスクが最小限に抑えられます。これは、コンテナ クラウド固有のセキュリティの最も重要な部分です。クラウド ユーザーは、これらのイメージを直接使用して、脆弱性の導入を減らすこともできます。

第二の防衛線: 静的分析

コンテナ クラウドとサードパーティ アプリケーションによって制御不能なイメージが持ち込まれる可能性があることを考慮して、ZTE コンテナ クラウドは CI/CD で使用される脆弱性検出機能とコンプライアンス スキャン機能をコンテナ クラウドに導入し、コンテナ クラウドがイメージ リポジトリ内のすべてのイメージをチェックし、リスクのあるイメージの操作をブロックできるようにします。コンテナの実行に伴うリスクも発見できます。ホストおよびストレージ スキャンでは、ボリュームとコンテナー間の関連性を検出し、ボリュームをクリアする操作を提供して、データ漏洩や「侵入」攻撃を防止できます。第 2 の防御線は、悪意のあるコードがオペレーティング環境に侵入する経路を遮断し、特にエッジ クラウドで使用するためにサードパーティに公開されている場合はイメージ リポジトリも保護されるため、さらに重要になります。

第三の防衛線: 動的監視

2 つの防御ラインによる正確な攻撃を受けると、従来のマルウェアは逃げ場がありませんが、網をすり抜けたマルウェア、特に 0day を悪用する APT (Advanced Persistent Threat) 攻撃の一部は、コンテナ クラウドで実行される可能性があります。このとき、第3防衛線の動的監視機能を使用する必要があります。 3 番目の防御線は、既知の悪意のあるトラフィックの侵入をブロックするために、東西仮想ファイアウォールと南北アプリケーション ファイアウォールの機能を提供します。また、通信マトリックスに基づいて必須アクセス制御ルールを構成し、必要な通信ポート トラフィックのみを許可することもできます。動的監視機能は、コンテナに出入りするトラフィックやアクセスされたファイルを常に監視し、自己学習方式でコンテナの動作をプロファイルします。コンテナの出入りに異常があった場合、動的な検査と監視によりコンテナに警告、遮断、または隔離が行われます。クラウド ユーザーは、ほとんど構成なしで動的監視によってもたらされるセキュリティと利便性を利用できます。これは、大規模なコンテナ クラウドの運用と保守にとって特に重要です。

要約する

3 つの防御ラインは互いに補完し合い、コンテナ クラウド特有のリスクを正確にターゲットにします。仮想マシン コンテナやネイティブ コンテナなど、さまざまなシナリオで使用でき、コンテナ クラウドのセキュリティを完全に確保できます。 5G垂直産業の発展に伴い、コンテナクラウド、特にエッジクラウドは中小企業に確実に支持され、3つの防御線も垂直産業アプリケーションでその価値を発揮するでしょう。 ZTE は常にセキュリティを自社の基盤に組み込むことに重点を置いており、コンテナ クラウド セキュリティはこの概念のもう一つの最良の証拠です。

<<:  クラウドコンピューティングの発展と比較して、エッジコンピューティングの機会が生まれている

>>:  キングソフトクラウドのクラウドネイティブ戦略が明確化_クラウドコンピューティング月刊第97号

推薦する

ファーウェイのホウ・ジンロン氏:フルシナリオインテリジェンスを構築し、世界クラスの「スマート深セン」を創造する

【中国・深セン、2020年7月28日】本日、「スマート深セン、前進」をテーマにしたファーウェイクラウ...

forwardweb: ダラス VPS、25% オフ、年間 6 ドル (38.9 元)、KVM/512M メモリ/1 コア/20g SSD/500g 帯域幅

forwardwebは2000年に設立されたアメリカの会社で、仮想ホスティング、ドメイン名、ウェブサ...

独学の学生の SEO の旅 - 長期的な戦術

誰もが自分の進むべき道を持っており、それがどのようなルートであっても、それは忍耐のプロセスです。過去...

ローカルウェブサイトのコンテンツ構築問題を解決する3つの方法

近年、ローカル ウェブサイトが徐々に登場し、その多くは非常に人気があり成功しています。しかし、価値の...

racknerd の 29% オフ VPS の簡単なレビュー。racknerd の仕組みを大まかに説明します (-8K HD、HBO を視聴可能)

racknerdの特別VPSのKVMモデルを29%割引で手に入れました。racknerdがどんなもの...

zji: Huawei香港回線独立サーバー30%割引、月額450元から、デュアル回線回線もオプション

Zjiは今年初め、Huaweiの香港ライン向け独立サーバーの特別プロモーションを開始しました。Hua...

ブログの外部リンクに関する新しい考え方

ブログの外部リンクは最も一般的で最もよく使用される外部リンクですが、ブログの外部リンクを単純に理解し...

レガシーアプリケーションを最新化するための Docker ツール

[51CTO.com クイック翻訳] 過去 2 年間、Docker は顧客と緊密に連携し、Docke...

Hostyun: 米国の VPS、China Unicom AS9929 回線を使用、500M 帯域幅、月額 20 元、512M メモリ/5gSSD/300g トラフィック

10年間運営されている国内格安VPSブランドのHostyunが、興味深い新製品「China Unic...

IoTエコシステム: エッジコンピューティング

現代の IoT エコシステムのほとんどは、インターネットへの安全な接続に依存しています。デバイスはク...

#おすすめ# futurehosting - 完全管理型 VPS、月額 30 ドルから、cpanel ライセンス付き

Futurehosting は 2001 年に設立され、主に SSL 証明書、CDN、VPS、専用サ...

クラウド バックアップとクラウド ストレージとファイルの同期と共有の違いは何ですか?

クラウド バックアップとクラウド ストレージの違いはよく混同されます。また、ファイルの同期と共有がど...

weloveservers-1g メモリ/30g ハードディスク/1T トラフィック/G ポート/年額 19 ドル

weloveservers は openvz を販売していますが、大多数のネットユーザーからのフィー...