コンテナのライフサイクルのすべての段階でのセキュリティ
- At deployment: ポリシーベースの配信制御では、定義したセキュリティ基準を満たしている場合にのみコンテナイメージが実行されるようにします。
- After deployment: 継続的コンプライアンスにより、コンテナのデプロイ後にコンテナを断続的にスキャンできます。
- At runtime: ランタイムセキュリティは、カスタマイズ可能なルールセットに違反するコンテナアクティビティを可視化します。
機能
|
説明
|
||
コンテナイメージの検索
|
トレンドマイクロ Artifact Scanner (TMAS) によって実行されるコンテナイメージ検索を使用すると、開発パイプラインの一部としてコンテナイメージを検索したり、レジストリ内のイメージを継続的に検索したりできます。イメージのライフサイクル。コンテナイメージ検索を使用すると、DevOpsチームは、ビルドサイクルに影響を与えることなく、本番環境に対応したアプリケーションを継続的に配信し、ビジネスニーズを満たすことができます。
コンテナイメージのスキャンは、脆弱性、不正プログラム、およびシークレットをチェックします。
コンテナイメージスキャンは、パッケージマネージャーでインストールされたアプリや、直接インストールされたアプリの脅威を、さまざまな公開されている脆弱性データソースから検出します。
コンテナイメージスキャンは、トロイの木馬、ランサムウェア、スパイウェアを含むすべての種類の不正プログラムを検出します。コンテナイメージスキャンは、インストールされたアプリ内の秘密も検出し、パスワードやAPI
Keysのように誤って露出した可能性のある機密データや機密情報を特定するのに役立ちます。
コンテナイメージ検索の結果は、Trend Vision One - Container Security。定義したポリシーに照らして検索結果を確認することにより、イメージを安全に配信できるかどうかを判断します。
コンテナイメージの検索を有効にするには、 トレンドマイクロ Artifact Scanner (TMAS)ローカル環境で
|
||
ポリシーベースの配信制御
|
Container Securityは、Kubernetesとのネイティブ統合を通じてポリシーベースのデプロイメント制御を提供し、本番環境で実行するKubernetesデプロイメントの安全性を確保します。
Container Securityでは、一連のルールに基づいて配信を許可またはブロックするポリシーを作成できます。ルールは、KubernetesオブジェクトのプロパティとTMAS検索の結果に基づいています
(TMASが環境に統合されている場合)。
Kubernetesを使用してイメージをデプロイする準備ができると、アドミッションコントロールWebhookがトリガーされます。
|
||
継続的なコンプライアンス
|
デプロイ後も、 Container Securityはコンテナの監視を続行できます。 Container Securityは、クラスタに割り当てられたポリシーを定期的にチェックし、実行中のコンテナが定義されたポリシーに引き続き準拠していることを確認します。最初の配信後にポリシーに変更がある場合は、更新されたポリシーが適用されます。実行中のコンテナについても、新しい脆弱性が検出されるとチェックされます。
|
||
ランタイムセキュリティ
|
ランタイムセキュリティは、カスタマイズ可能なルールセットに違反する実行中のコンテナのアクティビティを可視化します。現在、ランタイムセキュリティには、コンテナに対するMITRE
ATT&CK®フレームワークの戦術の可視性とコンテナドリフト検出を提供する事前定義ルールのセットが含まれています。 Container Securityでは、定義したポリシーに基づいて、ランタイムの可視性および制御機能によって検出された問題を軽減できます。
Podが実行時にいずれかのルールに違反した場合、ポリシーの実行時ルールセットに基づいてPodを終了または隔離することで問題を軽減できます。
|
||
実行時検索 (脆弱性)
|
実行時検索では、 Container Securityがインストールされているクラスタで実行されているコンテナの一部であるオペレーティングシステムとオープンソースコードの脆弱性を可視化できます。重大度に基づいてソートされた脆弱性のリストが表示されます。このリストを選択して追加情報を表示できます。脆弱性を名前で検索したり、重大度またはCVEスコアでフィルタしたりできます。
脆弱性の詳細は次のとおりです。
|