What Is Container Compliance

コンテナ コンプライアンスとは、コンテナ化されたワークロードが GDPR、CIS、PCI DSS などの規制標準に準拠していることを確認するために必要なポリシーと慣行を指します。 

関連する規制基準に従わない場合のコストは、収益に大きな影響を与える可能性があります。 たとえば、一般データ保護規則 (GDPR) に準拠しない場合、企業の売上高の 4% または 2,000 万ユーロに上る費用が発生する可能性があります。 同時に、コンテナは今や最新のソフトウェアインフラストラクチャの基盤となっており、コンテナ化されたワークロードは、規制が保護することを意図した機密データと直接やり取りすることがよくあります。

大規模では、環境内のすべてのコンテナ化されたワークロードが関連する標準に準拠していることを確認することが困難な場合があります。 コンテナの可視性の制限、構成のドリフト、準拠ソリューションの正確な実装方法に関する曖昧さにより、複雑さとコンプライアンスの課題が生じます。

ここでは、コンテナー コンプライアンスの重要性、現代の企業が直面する一般的なコンプライアンスの課題、および企業がそれらにどのように対処できるかを詳しく見ていきます。

コンテナセキュリティガイド デモをリクエストする

コンテナコンプライアンスの重要性

現在、非常に多くの重要なアプリケーションをコンテナで実行しているため、ビジネスを行う上でコンプライアンスが重要な要素となっていることがよくあります。 ただし、特定の業界や地域でビジネスを行うための前提条件を満たすことは、コンテナーのコンプライアンスが重要である理由の 1 つにすぎません。

コンテナのコンプライアンスは、企業の以下の点にも役立ちます。

  • 罰金、違約金、収益の損失を回避する: 多くの場合、コンプライアンス違反は収益に直接影響を与える罰金や罰則を意味します。 さらに、コンプライアンス違反により、企業が特定の顧客または地域との取引を妨げる措置が講じられた場合、収益の損失につながる可能性があります。
  • 全体的なセキュリティ体制を改善し、リスクを軽減する: 多くの場合、コンプライアンス要件は全体的なセキュリティのベスト プラクティスと重複します。 その結果、コンプライアンスを維持するために必要なポリシーと手順を実装することで、 コンテナのセキュリティを含む全体的なセキュリティ体制が向上し、セキュリティインシデントのリスクが軽減される可能性があります。
  • 企業の評判を守る: セキュリティ侵害は、一般的に企業の評判に悪影響を及ぼします。 しかし、たとえ侵害が発生したとしても、 サイバーセキュリティのベストプラクティス に従い、関連するセキュリティ基準に準拠していることを証明できる企業は、コンプライアンスを遵守していない組織よりも評判を守ることができます。

コンテナコンプライアンスの課題

多くの場合、コンプライアンスには複雑さが伴います。 これはコンテナのコンプライアンスに特に当てはまります。多くの標準は、コンテナ化されたワークロードの人気が高まる前に作成されたか、単にコンテナのユースケースを明確に示していないからです。

コンテナのコンプライアンスを達成する際に最も頻繁に発生する課題には、次のようなものがあります。

  • コンテナの可視性: コンプライアンスを達成するには、企業はすべてのワークロードにわたる可視性を必要としますが、どのコンテナ ワークロードが実行されているか、どこで実行されているか、どのように構成されているかを理解することは、大規模になると困難になります。 ワークロードはパブリック クラウドとプライベート クラウドに分散され、イメージは複数のソースから取得される可能性があり、構成は異なる場合があります。
  • 構成ドリフトの管理: 準拠した構成とポリシーが実装されると、企業は特定の時点で準拠している可能性があります。 ただし、準拠状態を維持することは、構成のドリフトに直面して困難な場合があります。 設定ミスやポリシー違反を迅速かつ確実に検出して修正することは、苦情を残すための重要な側面です。
  • きめ細かなアクセス制御の実装:多くの標準では、機密データへの不正アクセスを防ぐために、きめ細かなアクセス制御を実装することが企業に義務付けられています。たとえば、PCI DSS では、最小特権の原則に匹敵する方法でカード所有者データへのアクセスを制限することを企業に義務付けています。
  • 外部ライブラリおよびイメージの脆弱性の管理: 信頼できないコンテナ リポジトリまたはサードパーティのライブラリおよび依存関係から取得されたコンテナ イメージは、コンテナ化された環境にさまざまなセキュリティ問題を引き起こす可能性があります。 企業は、コンプライアンスを維持するために、このリスクを軽減するための計画が必要です。
  • マルチクラウド環境でのコンプライアンスの維持: コンテナ化されたワークロードは、多くの場合、マルチクラウド環境の複数のプラットフォームに分散されます。 このような場合、企業はパブリック クラウド プラットフォームとオンプレミス インフラストラクチャ全体でコンテナのコンプライアンスを確保する必要があります。

これらの高レベルの課題は、複数の規格に適用されます。 以下のセクションでは、特定の標準と、それらがコンテナのセキュリティ コンプライアンスにどのように関連するかを見ていきます。

コンテナ向けの NIST コンプライアンス

米国国立標準技術研究所 (NIST) は、多数の標準およびベスト プラクティス ガイドラインを開発しており、その多くはサイバーセキュリティとデータ コンプライアンスに直接関連しています。 多くの場合、特定の NIST 標準に準拠することは、米国政府とビジネスを行うための前提条件です。

企業が理解しておくべき最も関連性の高い NISTサイバーセキュリティのガイドラインと標準 には、次のようなものがあります。

  • NIST サイバーセキュリティ フレームワーク: さまざまなサイバーセキュリティの標準、プラクティス、およびガイドラインに関するガイダンスを提供するサイバーセキュリティ フレームワーク。 識別、保護、検出、対応、回復の 5 つの主要な機能をカバーしています。米国では、大統領令 13800 により、NIST サイバーセキュリティ フレームワークが連邦政府機関の要件になりました。
  • 連邦情報処理標準 (FIPS): 米国連邦政府に属するコンピューター システム用の一連のサイバーセキュリティ標準。
  • NIST SP 800-37: リスク管理のための継続的な監視の使用に関連しています。
  • NIST SP 800-53: 米国連邦政府に属する情報システムのセキュリティ管理について詳しく説明します。
  • NIST SP 800-137: 監視とレポート作成のための自動化の使用を扱います。

 

コンテナ向けの PCI DSS コンプライアンス

Payment Card Industry Data Security Standard (PCI DSS) は、詐欺やデータ侵害のリスクを軽減するために、カード決済を受け入れる、または処理する企業が従わなければならないフレームワークを定義しています。これにより、PCI DSS コンテナー コンプライアンスは、e コマースや小売業に関わる多くのコンテナー ワークロードにとって必須になります。

PCI DSS コンプライアンスの達成には、パスワードとセキュリティ パラメータのデフォルト値を使用しないこと、ファイアウォールの維持、カード会員データの安全な保存、ウイルス対策プログラムの定期的な更新など、12 のデータ セキュリティおよび運用要件を満たすことが含まれます。

PCI DSSは、企業がこれらの要件を満たす方法について過度に規範的ではないため、コンテナワークロードに適切に対応させることが困難な場合があります。 Kubernetes Security Posture Management (KPSM)プラットフォームのようなツールは、セキュリティ ポリシーの定義、K8s クラスター内のコンテナー ワークロードのスキャン、構成ミスの検出、ロールベースのアクセス制御 (RBAC) の問題の特定のプロセスを自動化することで、企業が PCI DSS コンプライアンスを達成するのに役立ちます。

コンテナに関する GDPR コンプライアンス

GDPR は、欧州連合(EU)市民の個人データを取り扱うすべての組織に適用されます。 これには、EU 国民の個人データの暗号化と仮名化、データ処理に関わるシステムの機密性、完全性、可用性 (CIA) の維持、定期的なテスト、事故時の復旧機能に関する要件が含まれています。

コンテナ化されたワークロードに対して GDPR コンプライアンスを達成するには、企業はコンテナのセキュリティに対して多面的なアプローチを取る必要があります。 たとえば、企業は、GDPR に準拠するために必要な手順の一環として、イメージの脆弱性をスキャンし、厳格なネットワーク アクセス制御を実施し、機密データへのアクセスを制限し、脅威をリアルタイムで監視する場合があります。

コンテナのCISベンチマーク

Center for Internet Security (CIS) は、複数のベンダーのさまざまなシステムに対して、CIS ベンチマークと呼ばれる一連の安全な構成のベスト プラクティスを維持しています。 これらのベストプラクティスは、世界中のサイバーセキュリティ専門家から得られたコンセンサスに基づいています。

CISベンチマークは、安全なプラクティスの信頼できるリファレンスとして世界中で広く認識されており、ISO/IEC 27000シリーズ標準、NISTサイバーセキュリティフレームワーク、PCI DSSなどの他のサイバーセキュリティ標準と重複することがよくあります。

CIS は、Kubernetes や Docker など、さまざまなクラウドおよびコンテナ関連のプラットフォームのベンチマークを公開しています。 エンタープライズ グレードのクラウド セキュリティ ポスチャ管理 (CSPM)などのツールを使用すると、組織は CIS 標準に照らしてインフラストラクチャを評価するプロセスを合理化し、コンテナ化されたワークロードを詳細に把握できるようになります。

CloudGuard によるコンテナのコンプライアンス

コンテナのセキュリティ コンプライアンスに大規模に対処するには、戦略、プロセス、ツールを適切に組み合わせる必要があります。 CheckPoint CloudGuardプラットフォームは、幅広いコンテナ コンプライアンス ユースケースに対処する目的で構築された、完全なクラウド セキュリティおよびコンプライアンス ソリューションです。

CloudGuard を使用すると、企業は次のことが可能になります。

  • Automated Trusted Advisorを使用して、コンプライアンスを自動化し、ポリシーの変更をリアルタイムで監視します。
  • コンプライアンス状況に関する詳細なレポートを作成し、PCI DSS や GDPR などの規制に照らしてセキュリティ レベルを表示します。
  • マルチクラウド環境であっても、すべてのコンテナにわたって詳細な可視性を実現します。
  • CloudGuard のアドミッション コントローラーを使用して、安全なアクセス コントロール ポリシーを適用し、コンプライアンスを維持します。
  • コンテナー イメージをスキャンして、安全でない構成、脆弱性、マルウェアがないか確認します。

CloudGuard の威力を直接確認するには、今すぐ無料のコンテナ セキュリティ デモにサインアップするか、無料の CloudGuard CSPM トライアルを開始してください。 また、コンテナセキュリティの課題についてさらに詳しく知りたい場合は、 無料のコンテナセキュリティガイドをダウンロードしてください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK