Google Cloudとコンテナの継続的なセキュリティ
本文の内容は、2022年6月28日にプレスリリースした(https://sysdig.com/press-releases/sysdig-announces-drift-control-to-prevent-container-attacks-at-runtime/)を元に日本語に翻訳・再構成した内容となっております。
サンフランシスコ - 2022年6月28日 - コンテナとクラウドの統合セキュリティリーダーであるSysdigは、コンテナ攻撃をランタイムで防止するDrift Controlを発表しました。チームは、コンテナ・ドリフトとも呼ばれる、運用中に変更されたコンテナを検出、防止し、インシデント対応を迅速化することができます。また、Proofpoint Emerging Threats (ET) IntelligenceとSysdig Threat Research Teamによる新しい脅威インテリジェンスフィードにより、マルウェアとクリプトマイニングの検出が強化されました。クラウドで成功するためには、死角のない単一のリスクビューが必要です。これには、コンテナドリフトにフラグを立て、ブロックする予防策が含まれます。
続きを読む : SysdigのDrift Controlでコンテナランタイム攻撃を防ぐ
Log4jやSpring4Shellなど、新たに見つかった重大な脆弱性は、クラウドとデータセンターの両方において脅威の検知が重要であることを再認識させるものです。この検知は、何重もの保護を提供する必要があります。Sysdigは、クラウドネイティブな脅威検知のデファクトスタンダードであるFalcoオープンソースプロジェクトを使用し、Verizonの2022 Data Breach Investigation Reportで特定された一般的なシステム侵入攻撃カテゴリーのすべてカバーしています。
今回の発表で、Sysdigは検出のレイヤーを追加しました。1つ目は、既知および新種の脅威に対するProofpointの脅威フィードを使用して、強化されたマルウェアおよびクリプトマイニングの検出を使用します。2つ目の追加技術であるDrift Controlは、不変性の原則を実施し、クラウドネイティブなワークロードに予防的な防御レイヤーを提供します。コンテナの不変性は、コンテナソフトウェアがそのライフタイム中に変更されないことを保証し、ソースから実行までの一貫性を維持し、攻撃の一部となり得る行動を防止します。
クラウド・ネイティブ環境の動的な性質と、クラウド環境に引き継がれるレガシーな慣行を考慮すると、チームはイミュータビリティのベストプラクティスを軽視しがちで、特に規模が大きい場合にはドリフトに気づかないことがあります。Sysdigは、コンテナのドリフトによって生じる危険なセキュリティギャップを解消するために、信頼できるオリジナルコンテナからの逸脱に自動的にフラグを立て、拒否するDrift Controlを提供します。
「11秒に1回攻撃がある時代には、複数の防御層を持つことが重要です。」と、Sysdigの研究開発担当副社長Omer Azariaは述べています。Sysdigの新しいDrift Control機能は、被害が発生する前に攻撃を停止させることができるベストプラクティスを実施します。
Sysdig Secureをご利用のお客様は、現在Drift Controlと新しい脅威フィードにアクセスすることができます。
Amanda McKinney Smith
アマンダ・マッキニー・スミス
amanda.smith@sysdig.com
703-473-4051