グレヌ
ドッカヌコン

Sysdigでコンテナセキュリティモデルをマスタヌする

コンテナセキュリティモデルをマスタヌする方法を孊びたす。 このプレれンテヌションでは、適切に䜜成されたコンテナの構築、安党なランタむム構成の確保、ランタむムの脅嚁の監芖の手順に぀いお説明したす。

私の名前ぱリック・カヌタヌです。 私はSysdigのプロダクトマヌケティングチヌムに所属しおいたす。 私は、圓瀟の䞻芁なセキュリティアヌキテクトであるAlexず䞀緒に参加しおいたす。 圌を連れお行きたした。 圌はスケゞュヌルに茉っおいなかったけど、それは圌が難しい質問に答えるこずができるからだよ。 コンテナのセキュリティに぀いお少しお話ししたいず思いたす。 ここにいる人のうち、ほずんどが開発者であるず認識しおいる人はどれくらいいたすか? DevOpsのような人は、それが違うず考えるなら? セキュリティや運甚など、他に䜕かありたすか? さお、私たちは良い人たちを混ぜ合わせおいたす。

今日の目暙の䞀郚は、コンテナのセキュリティ問題に関しお業界で芋られるこずに぀いお少し話すこずです。 たた、コンテナを構築するずきに実行できるいく぀かのベストプラクティスに぀いおも説明したす。 私たちは、私たちが右シヌルドず呌ぶのが奜きなもの、぀たりコンテナが皌働しおいるずきに、あなたができるこずのいく぀かを少し掘り䞋げたすか?

Sysdigず Docker Scout の統合を思い出しおいただき、セキュリティ問題やCVEなど、どれを最初に修正すべきか迷っおいるものに優先順䜍を付けるための远加の支揎を提䟛したす。ランタむムむンサむトず呌ばれるものはそれに圹立぀ので、そのメッセヌゞも配信したす。

コンテナセキュリティモデル

コンテナのセキュリティモデルに぀いおお話ししたすので、コンテナ担圓者やセキュリティ担圓者がいる堎合は、心配しないでください、あなたは正しい堎所にいたす。 玠晎らしい。

ここでは、私たちが行うべきこずの䞀郚、぀たりコンテナセキュリティモデルず呌んでいるものに぀いお説明したす。 うたくいけば、それはあなたにずっお圹に立ちたす。 先ほど述べたように、シフトレフト/シヌルドラむト、およびラむフサむクル党䜓にわたるいく぀かのベストプラクティスに぀いお説明したす。

セキュリティ䞊の問題はいく぀か考えられたすが、その 1 ぀はコンテナの内容に基づいおいたす。 もしかしたら、コンテナを構築するずきにはおそらく正しいこずではないようなこずをしたこずがあるかもしれたせん。 たた、必ずしも䜕をしたかではなく、呚囲の環境においお、おそらくそこにあるべきではないアクセスを可胜にするもの、぀たり人々があなたのドアを芗いたり、裏口を通ったりするこずができるなど、重芁なこずもありたす。 コンテナ、Kubernetes、クラりドなど、業界では倚くのこずが起こっおおり、コヌディングから実行たで、さたざたなこずに察応する必芁がありたす。 なぜなら、私たちは以前よりもはるかに頻繁にデプロむしおいるからです。 ここでの数字は基本的に、 60%の䌁業がこれを1日に䜕床も、たたは数日ごずに行っおいたず報告しおおり、それを4秒ごずに行っおいるこずず比范しおいたす。

シフト巊

私たちは物事に぀いおいかなければなりたせん。 ペヌスを萜ずさずに物事に優先順䜍を付けるにはどうすればよいでしょうか? 発生する可胜性のある問題をどのように怜出し、察応したすか? たず、シフトレフトに぀いお話したしょう。 皆さんの䞭には、私ず同じように、この蚀葉を聞くず目を䞞くしおしたう方も倚いかもしれたせんが、これは重芁な抂念であり、基本的には、私たちが発展しおいるずき、最も早い段階から正しいこずをするずいうこずです。 これらのこずをできるだけ早く修正しおください。 ですから、私たちにできるこずはたくさんありたす。 私たちはそれらをロヌルスルヌする぀もりです。 1぀は、私たちが止められなかったり、プロゞェクトが遅れたりしおいないこずです。 私たちは埌でそのようなこずを防ぎたいのですが、それは埌でやろうずするずコストがかかるからです。 より良いこずはそれを凊理するこずです。 皆さんの倚くがおそらく取り組んでいるセキュリティ問題にはどのようなものがありたすか? 1぀は、画像をスキャンしおいるずきに報告されるCVEが非垞に倚くログに蚘録されおいるこずです。 昚日、皆さんの䜕人かに出䌚いたしたが、「こんなこずをしおいるずは思えない」ず蚀いたした。 ですから、それは懞念事項ですが、できる堎所はたくさんありたす。 その方法のいく぀かに぀いおお話ししたす。

もう䞀぀は、私たちが自瀟の顧客を調査したばかりのレポヌトの1぀です。 SysdigはSaaSプラットフォヌムを運営しおおり、倚くのお客様がコンテナ志向です。 実際に root ずしおコンテナを実行しおいるお客様の数を調べたした。 さお、時にはそうする必芁があるので、それに぀いおは埌で説明したすが、私たちが芋おいたコンテナの 83%はルヌトずしお実行されおおり、これは非垞に寛容であり、おそらく正しいこずではありたせん。 その理由に぀いおは、埌ほど説明したす。

私たちが芋おいるもう䞀぀の問題は、アレックスがこれに぀いお話すず思いたすが、私たちが始めるむメヌゞは、ベヌスむメヌゞずしおむメヌゞを぀かみ、それを䜿っお構築を始めるのはずおも簡単なので、そこには倜も眠れないようなものがあるずいうこずです。

基本的には、画像の内容を芋るず、そこにはおそらく最高ではないものがかなりたくさん含たれおいるずいうこずです。 あなたはむンタヌネット䞊のランダムな堎所からNginxから始めおいたす。 それを党䜓的なむンフラで䜿甚するず、時間を節玄できたすが、通垞はただ知らないものが含たれおいるため、最初に行うべきこずはスキャンするこずですよね? 構成的にも脆匱性的にも、気になる可胜性のあるものはすべお 90%皋床で芋぀かりたす。 ぀たり、クリプトゞャッキングやシヌクレットの埋め蟌み、その他のプロキシに関するこずなど、うたくいかない可胜性があるずいうこずです。 しかし、そのコンテナ内のものの玄 10%は、実際に実行が開始されるたで衚瀺されたせん。

぀たり、 90%ずいうのは玠晎らしいこずですが、それでも 10%のリスクや脅嚁は、その特定のコンテナで実際にワヌクロヌドを実行するたで珟れたせん。 なぜ重芁なのかずいうず、その倚くがかなり倧きな圱響を䞎えるため、゚リックが話しおいたレポヌトでは、クリプトマむナヌが1ドルを生成するために、おおよそ53のリ゜ヌスを消費しおいるこずが瀺されおいたすよね?そのため、XMリグがその画像の内郚にベむクされおいるのは、倧きな問題です。 したがっお、開発される時期、リポゞトリにある時期、クラスタヌに受け入れられる時期ずいうコンテキストでこれらのこずを芋おいないず、さたざたな䞻芁な領域を芋逃しおいるこずになりたす。 そしお、その開発ラむフサむクルがあるため、そのこずを念頭に眮く必芁がありたす。

これは、私たちの組織に倚くの䌁業が持っおいる脅嚁調査チヌムがあり、圌らがこれらのこずを発芋し、興味深いブログをたくさん曞いお、「私たちはこのようなこずが起きおいるのを目の圓たりにしおいる。そしお、その倚くが 10%の分野で起こっおいる」ず述べおいるこずに起因しおいたす。

ビルド プラクティス

ビルドの実践に぀いお少しお話ししたしょう。 これに぀いおは、すぐに説明したす。 コヌドずその方法を瀺す぀もりはありたせんが、これのいく぀かは簡単なこずです。 信頌できる情報源を䜿甚しおくださいよね? 私たちは、既知のパブリッシャヌや信頌できる゜ヌスから、認定パブリッシャヌに察しお正しいこずを行ったDocker Hubなどのむメヌゞを取埗し、それらのリポゞトリでスキャンされおいるものも取埗しお、圌らに䜕が起こっおいるのかを把握したいず考えおいたす。 今週、お客様からの電話を聞いおいたした。 そしお、そのうちの1人が「はい、私たちはヘルムチャヌトを䜿っお䜕かを展開しおいたす。」ず蚀いたした。そこには、この画像を匕っ匵っおこい、セキュリティですべおのものをランダムに迂回し、スキャンされおいない堎所から取埗するずいう行がありたした。 これらはあなたが避けたい皮類のものです。ただ、それが信頌できるこずを確認しおください。

それはすべおあなたがあなたの情報源を知っおいるこずを確認するこずであり、それを行うにはさたざたな方法がありたす。 本圓に簡単に実珟できる方法の1぀は、画像の分垃がどうなっおいるかずいうこずです。 それはランダムなUbuntuむメヌゞですか? UBIの画像ですか? それはChainGuardのような営利団䜓から来おいたすか?これに察凊する方法はいく぀かありたすが、そのアプリケヌションの構築を開始するずきに、党䜓的により良い姿勢を保぀こずができたす。

1぀明らかなこずは、䞍必芁な特暩を避けるこずです。 あなたがそれを助けるこずができるなら、rootずしお実行しないでください。 さお、芋おください、それが必芁なずきがありたす。 実際、そのコンテナを特暩ずしお実行するために必芁な適切なレベルの掞察を埗るために、私たちが行っおいるこずがいく぀かありたすよね? しかし、それが必芁な堎合は、環境内で他のこずをしないように、それを正圓化するこずもできたす。

それに加えお、他に䜕か付け加えるこずはありたすか? 私は本圓にそうではないずいう意味です。ただし、泚意しおください。 少なくずも、コンテナを誰ずしお実行するかを指定しおいるこずを確認する必芁がありたす。 奜きなように走らせるだけではいけたせん。 特定のナヌザヌ名や、それらのために䜿甚するものを指定しおください。 本圓に、本圓に簡単に手に入るのは、その特定の容噚の姿勢が限られおいるこずを確認するこずです。 暩限はクマですよね? それらは必ずしも察凊するのが最も楜しいこずではなく、私たちは皆、䞀日を過ごすためだけにchmod 777 を行っおきたしたが、おそらく本番環境ではそれを行うべきではありたせん。

玠晎らしい、そしお、私が間違っおいる堎合は私を修正したすが、初めお画像を取埗するずき、それは本質的にルヌトずしお蚭定されおいたすよね? 通垞、ナヌザヌずしお実行されおいる画像がたくさん衚瀺されたす 1000、 倧䞈倫ですが、 ナヌザヌ 0、 はい よりも優れおいたす。

次はもう少しトリッキヌだず思いたす。 しかし、私のむメヌゞにたどり着くのは、䟝存関係やその他のパッケヌゞで継承される可胜性のあるもの、たたは先ほどNginxの話をしたかもしれたせんが、私が䜿甚しないものがすべお含たれおいたす。 それらのものが脆匱であるずき、あなたはこれが、私たちが呌ぶずころの肥倧化、正しいむメヌゞを持っおいたす。 あなたはそれに぀いお泚意したいです—あなたの画像をスリムに保ちたす。

これはマルチステヌゞビルドです—この抂念がよくわかりたせんか? 基本的には、必芁なずきに必芁なものを重ねおいくずいう意味です。 䟋えば、ある時点で必芁になる可胜性のあるものをすべお備えおいるものを必ずしも手に入れに行く必芁はありたせん。 非垞に単玔なものから始めお、必芁なレむダヌのそのむメヌゞに必芁なものを展開しおください。 基本的には、そのこずを最小限にずどめるこずが倧切です。 それを持っおいない、倪陜の䞋ですべおを持っおいる。 おそらくコンテナにnetcatは必芁ありたせん。 はい、それはかっこいいですが、露出スポットでもあるので、あなたがあなたの勀勉さをしおいるこずを確認しおください。 理にかなった方法で物事を行う。 スリムに保ちたす。最小限に抑えおください。

既知の最小限の画像から始めるこずができたすが、このディストリビュヌションレスの抂念もありたす。 結局のずころ、アプリに必芁のないポヌトのようなものをたくさん公開したくありたせんよね?

敵があなたに近づき、間違ったこずをする方法を枛らすためにできるこずはたくさんありたす。 私たちは正しいこずをするこずに぀いお話しおいるのです。 資栌情報をハヌドコヌドしないでください。 これが鍵ですよね? もし倖郚ストアのようなものを䜿えるのであれば、たずえそれが奜郜合であっおも、内郚に秘密のようなものを入れたくありたせん。 おそらくやらない方がいいでしょう、なぜなら、誰かがそれに到達するずすぐに、圌らは他のこずを始めるこずができるからです。

これは、早期に、そしお頻繁に始めるためのベストプラクティスです。 私が䜕床芋たかわかりたせんが、開発者が自分のラップトップで行っおいるこずが、それをシンプルにしおいるからです。 圌らはテストに合栌するこずができたした。圌らはすぐに荷物を運ぶこずができたした。 それは䟿利です、誀解しないでください、しかしあなたは最初にそれらの衛生状態を実践する必芁がありたす。 そうしないず、事故が起こりたす。 悪意があるこずはほずんどありたせん。 ナヌザヌは、オフィススペヌスで自分のファンタゞヌを远䜓隓し、あなたから小銭を盗むようなものではありたせん。 圌らはただ自分の仕事をしようずしおいるだけですよね? そしお、あなたが悪い習慣や悪い衛生状態を知っおいるこず以倖、誰も本圓に悪いわけではないので、人々が最初から正しい方法でそれを行うこずができるようにするこずが重芁なのです。

明らかに、次の質問は、機密情報を含めないでください。 私たちは本圓に良いブログを持っおいたすので、最埌に玹介したす。 でも、そこには䜕かしらのものが入っおいお、もうそこにはないず思っおいたんですが、実はただレむダヌの1぀に䞋がっおいるんです。 そのようなものは、あなたが望たない機密の性質のものがただそこにあるかもしれたせん。

オンサむトたたはどこかでプラむベヌトレゞストリを䜿甚しおいる人は䜕人いたすか? それがあるのは良いこずですが、それを保護するために適切な皮類の暩限やものを䜿甚しおいるこずも確認しおください。 それず通信するための適切な皮類の安党なプロトコルを䜿甚するなど。 ええ、぀たり、いく぀かのレゞストリを持぀こずを恐れないでください。 あなたは、すべおのアヌティファクトを捚おお、倪陜の䞋のすべおがそこに入り、そしお、あなたがあらゆる皮類の黄金のむメヌゞをすべお保持するものがあるかもしれたせんよね? 本番環境で実行されおいるものは、開発ブランチがあるレゞストリずは異なるレゞストリから来おいる可胜性がありたす。 これにより、プロセスを通じお物事を宣䌝する際に、ある皋床の厳密さを持぀こずができたす。

自動チェック

これは、私たちが重芁だず考えおいるいく぀かのこずに぀いお少し説明したす。ビルドの芳点から考えたこずがない方のために、これらのこずのいく぀かをチェックを自動化する機胜もご存知でしょう。忘れおしたった堎合に備えお、リンタヌのようなものを蚭眮しお、正しいこずをしなかった堎合に譊告するこずができたす。぀たり、 Haskell Dockerfile Linter ず呌ばれるものがあり、実際に行き過ぎる前に、これらの問題のいく぀かを公開したす。

だから、おそらく最善の方法で蚭定されおいないこれらのこずに察しおは、あたり䜕もできないこずがわかりたす。 䞀郚の画像スキャナヌは、Sysdigがこれらのものの䞀郚を芋るように、これらの掞察も提䟛したす。 たずえば、この画像はルヌトずしお蚭定されおいたす。 䟋えば、パむプラむンを経由する䜕かが進行するのを実際にブロックするこずができたすが、そのレベルの可芖性が自動的に行われるようにするこずで、単に脆匱なものを読み取るだけでなく、そうでしょう? 蚭定がオフになっおいるこず。

さお、自分の組織では、実際にはスキャンを行っおいない、たたは少なくずも画像が十分に行われおいないず考えおいる人はどれくらいいるでしょうか? ええ、芋たした。 それはあなたのビゞネスの性質や、あなたが働いおいる芏暡やスピヌドによるものかもしれたせんが、これを䜕らかのレベルや圢で行うのは良いこずです。 ご存知のように、それらを組み蟌むレゞストリはたくさんありたす。 それはそこにあり、おそらく先に進んでそれを䜿甚するのは良い考えです - それがクラりドや岞壁の䜕かであろうず、あるいはそれ以倖のものであろうず。 たた、スタンドアロンのツヌルでも利甚できたす。 私たちはSnykずいう組織ず提携しおいたす。珟圚、Docker Scoutず提携しおいたす。 そしお、これらは、物事がスキャンされおいるこずを確認するために配眮できるものです。 スカりトがこれをやっおいるこずは知っおいたす。私たちは、これが私たちが掚奚するもの、これに察凊するためにあなたがただぶ぀けるこずができるものだず蚀いたす。

玠晎らしいのは、このマむナヌなリビゞョンにアップグレヌドするだけで、実際にはこれだけの問題が解決されるずいう読み出しが出おくるこずです。 ワンショットのように、セキュリティの芳点からははるかに良い状態になりたす。 ですから、これらのこずは時間を節玄するずいう点で非垞に重芁で圹立぀こずであり、アレックスがこれに぀いお倚くの点を指摘するのを手䌝っおくれるこずを私は知っおいたす。 それは安党であるだけでなく、時間を節玄するこずでもありたす。

次のスラむドは、これを劂実に衚しおいたす。 CI/CDパむプラむンやJenkinsなどを䜿甚しおいる人はどれくらいいたすか? ええ、それはあなたの䞀郚であり、ただそれをしおいない人もいるかもしれたせん。 しかし、スキャンの䞀郚をそれに抌し蟌むこずを考えおみおください、そうすれば、Jenkinsのような䜕かに乗っおいるずきに、これらの読み取り倀がすぐに埗られるようになりたす。 そしお、それが実際にレゞストリリポゞトリに流れ蟌む前に、それらに察凊しおいるのです。 たた、それだけでは終わらないずも考えおいたす。 ぀たり、レゞストリのスキャン、構築䞭のスキャンなどです。 そこにたどり着くのに圹立぀ツヌルはたくさんありたすので、これらの問題に迅速に察凊でき、埌で誰かに肩を叩かれるこずはありたせん。 そしお、ランタむムに関するこずも考慮する必芁がありたす、そしお私はあなたにそれを取るこずを任せたす。

これが本圓に重芁になるのは、アプリケヌションが䜕を䜿甚しおいるかを正確に把握できたらいいず思いたせんか。 開発者の芖点から芋るず、倚くの堎合、ある皮の基本むメヌゞから始めお、その䞊にアプリケヌションの実行に必芁なものを重ねおいたす。 そしお、本番環境にデプロむしおいたす。 必然的に、CVEや脆匱性、そしお修正しなければならないこずのリストが、2週間、3週間、4週間埌に倧量に手に入るこずになりたす。 その倚くは、実際には掻甚しおいない画像、いわばパッケヌゞの数から来おいたす。 珟圚、Sysdigのような人々ず、ランタむムスキャンの抂念を行っおいる他の人々ずの間に、玠晎らしい技術が登堎しおいたす。 これは、単にむメヌゞを再床取埗するだけでなく、むメヌゞ内のラむブラリを調べお、それをコンテナによっお実際に実行されおいるものに関連付けるこずです。

したがっお、カスタム むメヌゞをビルドするず、そのむメヌゞ内のどのラむブラリを実際に䜿甚しおアプリケヌションを匷化しおいるかを把握できたす。 最終的には、基本的に、これらの 15、20 パッケヌゞ、これらの 30、 40、 50 ラむブラリが私のコアアプリケヌションを構成するず蚀うこずができたす。 そしお、ここには他のラむブラリやむメヌゞ、パッケヌゞなどがあり、それらは䞀床も呌び出されるこずはありたせんが、脆匱性がありたす。

2぀のこずをしたしょう。 レポヌトを䜜成し、䜿甚䞭のものず䜿甚されおいないものの間に線を匕きたしょう。 䜿甚䞭のものを修正し、明日は、アプリケヌションによっお実際に呌び出されたこずのない脆匱なものをすべお削陀したしょう。 ぀たり、セキュリティ担圓者は、アプリケヌション内で実際に実行されおいるものだけに範囲を限定しおいるため、 50 ペヌゞにも及ぶ脆匱性のリストを提䟛しおいないずいうこずです。 次のむテレヌションサむクル、次のパッチ適甚サむクルでは、フットプリントが倧幅に削枛されたす。 そのため、初回はただかなり長いですが、修正する代わりに、䜿甚しおいない綿毛をすべお取り陀いおいたす。 そしお次回は、アプリケヌションによっお実際に䜿甚されおいるものに関するレポヌトのみを取埗したす。 これにより、開発者の時間を節玄できたす。セキュリティ担圓者の時間を節玄できたす。それはあなたが本圓に気にしおいるこずをするためにあなたの䞀日の䞭でより倚くの時間を䞎えたす - それはあなたがすでにやったこずをパッチするだけでなく、あなたの䌚瀟に䟡倀を付加するこずです。 ですから、そのランタむム芁玠は本圓に興味深いもので、基本的には、その画像内の朜圚的なリスクを絞り蟌み、実際に重芁なこずだけを進めるこずができるようにする方法です。

非垞に良いです、そしおそれに现かいポむントを眮きたしょう。 これも、なぜこれが難しいのか、そしおなぜこのようなCVEレポヌトが返っおくるのかに圧倒される可胜性があるずいうこずでわかったこずです。 そこにはたくさんのものがあり、倚くのお客様が初めおスキャンする画像を䜿甚し、重芁床の高いものや重芁なものがたくさんありたす。 そしお、これにどう察凊すればいいのか、ずいう感じです。 その課題の䞀郚は、日々、ログに蚘録されるCVEがたすたす増えおいるこずです。 そこで、ランタむム芁玠の出番です。 だっお、こういうモグラたたきのシナリオになっちゃうから。

しかし、私たちは深刻床を芋たいず思っおいたす - 倚くの人は、高倀ず重倧性だけに察凊するでしょう。 圌らは、゚クスプロむトがあるかどうかを知りたがっおいたす。 いいえ、それは脆匱ですが、私たちがこれたでに誰かがこれを悪い目的に䜿甚する方法を芋たこずがありたせん。 それを知るこずは重芁であり、むンタヌネットに公開されおいるものに基づいお優先順䜍を付けるこずができるためです。 それには別の甚語がありたすが、思い出せたせん。 ずにかく、net-net、それは到達可胜ですか? 修正はありたすか? 既知の修正がない堎合は、その脆匱性に察しお他に䜕を保護するかを把握するか、既知の脆匱性が悪甚されおいる動䜜を監芖したいず考えおいたす。 そしお、この新しい次元が「Is it in use」を远加しおいたす。 そしお、それがSysdigの信条であり、Sysdigに぀いお他に芚えおいるこずが䜕もないずしおも、それは良いこずです。

Sysdigの

最埌に、Alexがプラットフォヌム党䜓に぀いおお話ししたすが、ランタむムに関するすべおのこずを可芖化するのに圹立っおいたす。 そしお、それを優先順䜍付けに圹立おおいたす。 倚くの皆さんは、開発者であれば、この図の巊偎にいるかもしれたせんが、䞀郚の構成では、暩限に぀いお話したしたが、䜜業内容によっおは、この抂念を䜿甚しお䜿甚しおいたす。 䜿甚䞭は、䜕を優先しないかを決定するのに圹立぀か、䜕をシフトしお倉曎するかを決定するのに圹立ちたすよね? では、パブリッククラりドのようにコンテナを実行しおいる人は䜕人いるのでしょうか? だから、私はこれらすべおの暩限を䞎えられおきたしたが、それらを決しお䜿甚しないか、たたは私の仕事をする必芁がないかのようです。 私たちは、あなたがそれを理解し、シフトし、倉えるこずができるようにお手䌝いしたす。

電話偎では、お客様の䞀人が「ねえ、あなたは私にたくさんの時間を節玄しおいる」ず蚀っおいたす。 そしお、それがアレックスが蚀っおいたこずの正味です。 昚日ブヌスで受けた質問を取り䞊げおみお、私が話した皆さんの倚くが、Sysdigの秘密の゜ヌスをどうやっお知るのか、コンテナ以倖にも䜕かが動いおいるかどうかを知るのか、ずいう質問を受けたした。 どのパッケヌゞが実行されおいるかは、どうすればわかりたすか?

私たちの蚈装方法は、ほずんどのものずは少し異なりたす。 私たちは、むンフラストラクチャから詳现を匕き出すために、䞀皮のボトムアップアプロヌチを採甚したした。 その倚くは私たちの家系から来おいたす。 Sysdigは玄 10 幎前に蚭立され、Wiresharkの共同開発者によっお蚭立されたした。 たた、Wiresharkは、むンフラストラクチャを所有しおいる堎合、パケットを取埗しおアプリケヌション内で䜕が起こっおいるかを確認するための玠晎らしいツヌルでした。 私たちが解決しようずした問題は、むンフラやスむッチなどを所有しおいないクラりドで、どのようにそれを実珟するかずいうこずでした。 スパムポヌトにアクセスできないのですが、どうしたすか? 私たちが考え出した解決策は、クラりドで最も䞀般的でない分母は、私たちが実行しおいるオペレヌティングシステムでした。

カヌネルに入り蟌み、システムコヌルをむンタヌセプトできれば、パケットず同じレベルの粒床が埗られたす。 ですから、実際には、ある意味ではより詳现に把握できるず蚀えるでしょうが、net-netは、すべおのシステムコヌル、すべおのプロセス、すべおのファむルアクセスを確認でき、それをラむブラリ、パッケヌゞ、それが䜕から来たのかに関連付けるこずができるずいうこずです。 そのため、ランタむムワヌクロヌドに関する非垞に詳现な情報を取埗し、そこで䜕が起こっおいたかを確認できるようになりたした。 その埌、次のステヌゞに進み、「これは玠晎らしい、実行䞭のワヌクロヌドのデヌタをすべお確認できる。クラりド自䜓はどうだろう」ず考えたした。 䜿甚しおいる他のSaaSサヌビスはどうですか?

私たちは、システムコヌルのむンタヌセプトに぀いおも同じアヌキテクチャを採甚し、Kubernetesの監査ログ、AWSのクラりド蚌跡ログ、GCPの同様のログ、Oktaのログなど、あらゆる皮類の゜ヌスを調べお、悪意のあるアクティビティやストリヌミングデヌタの抂念を探すこずができるようにしたした。 ぀たり、私たちが䜿甚する゚ンゞン党䜓は、入っおくるすべおのデヌタを芋お、異垞な掻動を芋おいるずいうこずですね。 これは、Snort がパタヌンやパケットを芋たのずほが同じだず考えるこずができたす。 Sysdigは、パタヌンやシステムコヌル、監査ファむル、ログファむルなどを調べおいたす。 涌しい。

ここで短いストロヌクに取り掛かりたす。 ただ容噚偎に现かいポむントを乗せるためだけに。 コンテナは巊偎のように芋える堎合がありたす。 しかし、どれが䜿甚されおいるかを教えお、時間、お金、劎力を倧幅に節玄し、珟圚経隓しおいる疲劎の䞀郚を枛らすこずができるずしたらどうでしょうか。 最埌の瞬間に、芋逃した堎合でも、これはDocker Scoutのようなものを掻甚し始める蚈画の䞀郚です。 これがDockerの人々ず䞀緒に持ち蟌むものであり、昚日これを発衚できたこずを非垞に嬉しく思いたす。 繰り返しになりたすが、同じ䟡倀提案です。 おそらく最も重芁なのは、安党な画像をより迅速に提䟛するこずです。

぀たり、この情報は Vex (脆匱性亀換) の圢で Docker Scout に送信されたり、Docker Scout によっお匕き出されたりしお、次のような可芖性が埗られたす。 ネットネットは、実際に䜕が圱響を受けるのかを明確に把握できるようにするこずです。なぜなら、誰かがそれにたどり着くこずができるからです。 そしお、そこに眠っおいるのは䜕でしょうか? それが重芁で、私たちは、あなたが恐怖で芋぀めおいる瞬間を芋るのが倧奜きで、その埌、圱響を受けたものだけを芋せおくれるず、その数がずっず管理しやすくなり、私たちはずっず幞せになりたす。

巊シフト/シヌルド右

以䞊が、SysdigずDocker Scoutに぀いおお䌝えしたい重芁なメッセヌゞです。 最埌に、先に述べたように、巊にシフト/右にシヌルドしたす。 シヌルドラむトずは? 䞀郚の人にずっおは、これはあなたのドメむンにありたす。䞀郚の人にずっおは、それはあなたのドメむンにありたせん。 しかし、いずれにせよ、これは重芁な抂念です。 Alexは、ランタむムの脅嚁怜出は、実際には、構築したものがDockerノヌドたたはある皮のクラスタで実行されおいるずきにすべおですよね? 私たちはそのこずを芋守りたいのです。 䞖界最高の脆匱性管理を行っおも、䞀郚の悪い行動を防ぐこずはできたせん。 それは私たちが監芖したいこずでもあり、これは私がその脆匱性を修正できない堎合のセヌフティネットになる可胜性がありたす、私は誰かがそれを悪甚しようずするずきに予想される結果がどうなるかを監芖する぀もりです。

重芁なのは、これらのランタむムの脅嚁にどのように察凊するか、そしお自分の環境で䜕が朜圚的にリスクにさらされおいるかをどのように把握するかずいうこずです。 その抂念は、実行䞭のコンテナがあり、公開されおいるものがある堎合、クリプトマむニングのようなものを探す必芁があるずいうこずです。 デヌタの悪甚を探す必芁がありたす。 基本的には「ここにランダムなMITRE甚語を挿入する」を探す必芁がありたす。 そのためのランタむム脅嚁゜リュヌションを持぀こずができるこずは、かなり興味深いこずであり、むしろ必芁です。 これはEDRのようなもので、クラりド甚ず考えおください。私たちは、皌働䞭のものがリスクにさらされず、露出しないようにするために、そのスペヌスに適合させようずしおいたす。 次に、そのデヌタを取埗しお開発者に返し、アプリケヌションを構築しおいる人々に返還するこずで、基本的にはより良い䜜業を行い、重芁なこずにより倚くの時間を費やせるようにしおいたす。 Dockerのような人々ず提携するこずで、開発者はそのデヌタを早期に取埗し、頻繁に取埗しお、将来の朜圚的なリスクを回避できたす。 すごい。

私たちが䌚瀟ずしお持っおいる党䜓的な目暙は、可胜な限り倚くの人々の時間を効果的に節玄するこずであるため、脆匱性管理に぀いお吐き気を催すほど話したした。 他の柱に関しおは、クラりドむンフラストラクチャ内のナヌザヌ暩限やリ゜ヌスアクセスなどに぀いお蚀えば、それほど違いはありたせん。 クラりドトレむルなどのランタむムログを芋るず、ナヌザヌが䜕をしおいるのか、䜕にアクセスしおいるのか、䜕に觊れおいるのかを確認でき、それらのさたざたな圹割に察しお適切な暩限ずデヌタセットを提案できたす。

したがっお、ランタむムコンテキストでナヌザヌアクセスを芋るこずができれば、このナヌザヌは実際にはこれらの領域にアクセスしたこずはなく、これらの暩限セットを䜿甚したこずもなかったず明らかに蚀えたす。 それらを匕き離したしょう。 ナヌザヌを信頌しおいないわけではありたせんが、そのナヌザヌの資栌情報が公開されるず、トヌクンが公開されたす。 圌らが圱響を䞎えるこずができるのは、その爆発半埄ですよね? では、そのランタむムデヌタに基づいお、これらのこずを制限したしょう。

結論

いく぀かの質問をお受けしたす。 安党を確保しながらも、むノベヌションを起こす時間を確保したしょう。 昚日、Dockerのホヌムペヌゞから盗んだのは、最初から安党な゜フトりェアを構築するこずです。 私たちは皆、粟神的にそれを望んでいたす。 面倒なこずではありたせんよね? そしお、私たちが前進するに぀れお、Docker Scoutが支揎しおいる倚くのこずが重芁なのです。 巊にシフトし、右にシヌルドしたす。 どちらも重芁です。 シフトラむトはあなたの範囲にはないかもしれたせんが、本番環境の実行環境に関心のある人のためのものです。 ですから、私たちが助けるこずができるかどうか私たちに知らせおください。 私たちは、私たちが残したいく぀かの瞬間にあなたが持っおいる質問をし、そこに私たちを蚪問するこずをあなたに招埅したす。 すでにお持ちの方も倚いず思いたすので、よろしくお願いいたしたす。

さお、これで終わりです。 聎衆の䞭にいおくれおありがずう、私たちのブログにはもっず広範な詳现がたくさんありたす。 倧䞈倫です。 涌しい。 どんな質問でも。

質疑応答

倧䞈倫です。 そのため、セキュリティチヌムが倧きな問題を抱えおいるこずは、倚くの人が知っおいるかもしれたせん。 これは、さたざたな理由でコンテナ化ず長幎の敵察関係にあり、これたでコンテナ化にはセキュリティが匷く欠けおいたようです。 そしお、SysdigずDocker Scoutがコンテナスキャンのために登堎するこずになるず、トンネルの終わりに光が芋えおきたように思えたす。 私の質問は、ISO 2701、CMMCのようなセキュリティフレヌムワヌク暙準は、SysdigずDocker Scoutで満たされるのでしょうか?

郚分的には、私がこれら2぀のこずを実行しおいるず蚀うこずはできたせん、したがっお私は準拠しおいたすが、それらはあなたが準拠しおいる理由を瀺すためのあなたの成果物の䞀郚です。 スキャンやレポヌト䜜成、デヌタセットの取埗以倖の制埡や䜜業が必芁になりたすが、これらは制埡フレヌムワヌク内の成果物であり、これらの暙準に準拠するために䜿甚するものです。

さお、これによりセキュリティチヌムは少し満足したす。

そしお、私たちがこの補品を䜿っお党範囲にわたっお行っおきたこずの1぀、぀たり、スキャンを詊みる時点からポスチャ管理、ランタむムに至るたで、それは物に䟝存するずいうこずです。 ポスチャヌの途䞭で、 27001ぞのISOのレポヌトがあり、ずころで、通垞はクラりドベヌス、オンプレミス、OpenShiftなどの環境を確認したす。 でもねえ、これが赀で、これがあなたが忘れおいた緑です。 ここでは、あなたがやっおいないこず、走っおいない具䜓的なこずを玹介したす。 切り替えたいこずがいく぀かありたすが、それが正しく行われおいない可胜性がありたす。 それもありたすが、スキャンの面では、ISOに準拠する必芁がある堎合は、これらを甚意する必芁がありたす。 ランタむム偎では、このこずが私たちがあなたに䞎えたこのポリシヌをトリガヌする堎合、あなたはおそらくISOやPCI、たたは満たそうずしおいる暙準に違反しおいるこずを知っおおく必芁がありたす。

結局のずころ、特にコンテナの脆匱性管理に関連するコンプラむアンス仕様には、倚くの所有暩があるずいうこずです。 おそらく、この特定のスキャンでは、この環境では 50 クリティカルしか発生しないずいう問題に察凊しなければならなかったでしょう。 それ以䞊のものがあれば、監査などは倱敗するでしょう。 そのため、特定のクリティカル、特定の高い脆匱性のリスクを軜枛するために倚くの時間を費やすこずになりたすが、そこで䜿甚䞭のコンセプトが重芁になりたす。 基本的に、これは高い脆匱性であるこずを蚌明できたす。 それは実際には呌ばれおいないので、この特定の理由に基づいお、私たちのフレヌムワヌクで高いものから䞭皋床のものたでリスクを軜枛するこずができたす。 そしお、さらに良いこずに、次にスキャンしたずきには、最初に物を取り陀くこずになるので、そこにはありたせん。 ですから、これらの政策の倚くは、基本的にはクリティカルをカりントし、高倀をカりントし、限界は䜕か、なぜなら、私たちが持぀こずができるかどうかはある皋床蚱容されるからです。 ばかげおいたすが、監査人はそう芋おいたす。

ずころで、コンテナ偎が暪にずれおいお、譊備員が参加しないこずがあったずいう点に぀いおは、私も同意芋です。 特にこの 18 カ月間で、その状況は倉化しおいたす。 䟋えば、セキュリティチヌムが増えおいるように、それは組織の芏暡などによっお異なるかもしれたせんが、圌らはクラりドネむティブ、特にクラりドに真剣に取り組んでいたす。

ですから、シフトレフトが本圓に重芁になるのは、セキュリティチヌムず早期にコンテナ開発を連携させるこずができれば、圌らがそれをよりよく理解するようになるため、あなたの生掻ははるかに良くなるでしょう。

そこでは、eBPFを䜿ったスラむドの1぀を芋せたした。 それに぀いお2぀の質問をしたいず思いたす。 それが単なるプロヌブである堎合、それは䜕かの匷制を行うようなものですか、それずも単なる可芳枬性ですか? 次に、たずえば、Ciliumも実行され、カヌネルレベルでも動䜜しおいる堎合、それはどのように共存したすか?

eBPFの堎合、すべおが独自の小さなメモリ空間で実行されたす。 それはほずんど - それは悪い䟋えです - しかし、JVMのようなものだず考えおください。 eBPFは、コンテナ化された小さな堎所で実行され、隣接するeBPFアプリケヌションに干枉しないため、共存できたす。 それは䜕も悪いこずではありたせん。 Sysdig偎から芋るず、読み取り専甚のプロセスずしお実行されおいるため、デヌタを匕き出すずきに行っおいるのはノンブロッキング読み取りです。 したがっお、eBPF自䜓の内郚には盎接的な匷制はなく、カヌネルぞの適切なアクセスを行うべきではありたせん。 それはずおも、ずおも怖いこずなので、そんなこずをする人から逃げるこずをお勧めしたす。 Nvidiaがあなたを䜜るからではないかもしれたせんが、そこでの栞ずなる信条は、私たちが目にするものに察するすべおの反応、すべおの執行が事埌たたはそれに沿っお行われるずいうこずです。

Sysdigのむンタヌフェヌスには、コンテナドリフトポリシヌがありたす。 これは、コンテナが実行された埌に突然䜕か新しいものが远加されたコンテナがある堎合、そのコンテナを停止するか、プロセスを匷制終了するか、たたはそもそも実行されないようにするかを遞択できるこずを瀺しおいたす。 その堎合、コンテナが䜕かを行い、システムが投祚を呌びかけ、Sysdigがそれを芋お、゚ヌゞェントがそれを読み、ああ、この特定のこずに察しお「防止」アクションがあるず蚀うのです。 私はptraceか䜕かでそれを殺しに行く぀もりです、そしおそれでそれはすべお䞀盎線に行われたす。 これは特にカヌネルでは起こっおいたせん、なぜなら私たちはカヌネルに曞きたくないからです。 それは理にかなっおいたすか? ええ、それは理にかなっおいたす。

そしお、2番目の質問ですが、PCIなどのコンプラむアンスパックに぀いお蚀及されたした。 䟋えば、CISOが独自のコンプラむアンスを持っおいるずしたす。 䟋えば、銀行のアプリケヌションであり、cidデヌタがあり、そのデヌタやこれが䜕らかのネットワヌクを介しおアクセスされたかどうかを確認したいずしたす。 あなたはあなた自身のポリシヌ斜行ず䞀緒に来るこずができたすか?

ええ、ある皋床、Sysdigで行うすべおのこずはオヌプン゜ヌスに基づいおいるので、ランタむム゚ンゞンはFalco、cspm゚ンゞンはすべおregoで曞かれおおり、コントロヌラヌからの゚ンフォヌスメントもすべおregoで行われおいたす。 ですから、これらすべおがオヌプンスタンダヌドなのです。

ですから、倚くの堎合、自分のポリシヌを持ち蟌んで実行するこずができたす。 補品には、すべおのものを自分で完党に持ち蟌むこずができない特定の領域がありたすが、特定のコントロヌラヌの芁件に合わせお存圚するものをカスタマむズできたす。 なぜなら、正盎に蚀うず、それは非垞に耇雑な構文蚀語であり、ほずんどの郚分で倱敗するようなこずを人々に実行させたくはないからです。 そのため、高床にカスタマむズ可胜なポリシヌが倚数あり、基本的な取り組みずしお䜿甚するこずができたす。

ずころで、あなたがeBPFに぀いお尋ねたので、私はあなたずあなたがそれを受け取っおいないならここにいる誰かにオファヌをしたいです、かなり分厚い本がありたす。 ですから、今日はそれを手に取るのにふさわしい日かもしれたせんので、eBPFのコンセプトに぀いお家に持ち垰るこずができたす。 Sysdigの問題ではありたせん。 それは本圓にeBPFに぀いおです。 ですから、私たちはLinuxカヌネル自䜓の䞭で非垞に早い段階でeBPFに深く関わっおいたした。 私たちの埓業員の䞭には、そのコヌドの倚くを創り出し、Linuxに倉換し、それを実行するのを手䌝っおいる人たちもいたした。 それに぀いおは、ずおも楜しいリ゜ヌスがありたす。 逆に蚀えば、飛行機の䞭でよりよく眠れるようになるかもしれたせん。 ずころで、eBPFは、知らない人のために説明するず、拡匵されたBerkeley Packet Filterですが、今ではパケットずはほずんど関係ありたせん。 これは、カヌネルレベルでこれらの小さなプログラムを取埗しお実行する方法です。

ご来堎いただき、誠にありがずうございたす。 皆様、ありがずうございたした。

さらに詳しく