Cloud Native Applicationが晒される脅威

過去数年に渡り、コンテナ基盤をはじめ、様々な事件や脆弱性が公表されました。
コンテナのニーズは高まり続けていますが、今後さらに脆弱性や悪用は増加することが考えられます。
同時に、多くのインシデントがユーザの誤った利用方法や不適切な設定によるものであるため、未然に防ぐことができます。

新しい技術には、新しいアプローチのセキュリティが必要

クラウドネイティブアプリケーションは、従来のVM技術とは異なり、開発者がOSコンポーネントをパッケージ化するため、これまでに無いほどランタイム環境に影響を与えることができます。これは、ほとんどのセキュリティリスクが開発時に決定されることを意味し、多くのオープンソースコンポーネントを使用するほど脆弱性のリスクが高まります。

Aqua CWPP とは

Aqua CWPP(Cloud Workload Protection Platform)は、クラウドネイティブアプリケーションのライフサイクル全体を保護するセキュリティソリューションです。
まず、「Shift-Left」の考え方に基づき、開発サイクルの初期段階でイメージの安全性を担保します。この考え方を徹底することで、開発者やDevOpsエンジニアがアプリケーションをデプロイする前に問題を迅速に検出・修正することができ、パイプラインに混入するリスクが減少します。
さらに、VM上のコンテナ、AWS FargateなどのCaaS環境、AWS LambdaなどのFaaSなど、あらゆるデプロイ環境でランタイムを保護します。
そして、これらのセキュリティ機能全体を自動化することで、セキュアなコード開発とホワイトリスト化を推進する「DevSecOps」を実現可能にします。

新規CTA

DevOpsのための Shift-Left セキュリティスキャン (Image Scan)

  • アプリケーション、レジストリ、リスクの種類、スキャンの頻度などで素早くフィルタリング
  • リスクの概要(脆弱性、マルウェア、機密情報、OSSライセンス、設定ミス、パーミッション)を一目で確認
  • スキャンされたコンテナイメージがポリシーに違反しているか簡単に確認
  • ポリシー遵守やリスク修正のために必要なアクションの迅速な特定

BLOG

ビルドからランタイムまでのコンテナイメージの脆弱性管理 #aqua #コンテナ #セキュリティ #脆弱性管理

Aqua CyberCenter:NVDの枠を超えて進化する脆弱性スキャン #aqua #セキュリティ #コンテナ #CyberCenter

ルールベースの image pull を利用した、大規模レジストリのスキャン #aqua #コンテナ #セキュリティ #レジストリ #imagepull #rulebased

関連する記事をもっと表示する。

コンテナイメージにおけるリスクベースの脆弱性管理 #aqua #コンテナ #セキュリティ #脆弱性管理

クラウドネイティブセキュリティベストプラクティス:脆弱性管理 #AquaSecurity #セキュリティ #脆弱性管理 #ベストプラクティス

デプロイ前に隠ぺいされたセキュリティリスクを動的に検出 (Aqua DTA)

  • コンテナイメージを安全で隔離されたサンドボックス環境で実行し、攻撃、拡散、通信、データの収集と流出など、悪意のある行動や疑わしい行動を特定
  • 攻撃のキルチェーンをステップごとに詳細に表示
  • ネットワークの動きを素早く検知・追跡し、異常な通信を特定

BLOG

脅威アラート:人気の高いnpmライブラリがサプライチェーン攻撃で危険にさらされる #aqua #コンテナ #セキュリティ #サプライチェーン攻撃 #npm

サプライチェーンセキュリティのベストプラクティス概要 #aqua #コンテナ #セキュリティ #サプライチェーン攻撃 #動的解析

サプライチェーン攻撃を分析する #aqua #コンテナ #セキュリティ #動的解析 #DTA #サプライチェーン攻撃

関連する記事をもっと表示する。

2020年 Aqua 脅威アラート Top5 #aqua #コンテナ #セキュリティ #DTA #動的解析 #コンテナイメージ

脅威:開発環境を狙ったクリプトマイニング #aqua #コンテナ #セキュリティ #DTA #動的解析 #クリプトマイニング #クラウド

脅威:コンテナ環境を対象としたマルウェア「Kinsing」が増加中 #AquaSecurity #セキュリティ #コンテナ #マルウェア

Kubernetes ワークロードのセキュリティ状態、通信状況を可視化 (Risk Explorer)

  • クラスター、ネームスペース、デプロイメント、ノード、実行中のコンテナとコンテナイメージを把握
  • リスクの重要度に応じて表示をフィルタリング
  • コンテナ、ノード、ホストレベルでリスク掘り下げ (例: 脆弱性、公開されたシークレット、不適切な設定、マルウェア)

BLOG

Aqua Risk ExplorerによるKubernetesのリスクの可視化と優先順位付け #AquaSecurity #コンテナ #セキュリティ #Kubernetes

既知の脆弱性に対する保護 (Aqua vShield, Risk-Based insights)

  • 脆弱性に対して仮想的にパッチを適用
  • 脆弱性を狙った攻撃を検知/ブロック
  • コンテナイメージの内容を変更しないため、開発者の介入が不要
  • 稼働中のワークロードとその脆弱性の特定
  • リスク関連要因に基づく結果のトリアージ
  • Aqua社のサイバーセキュリティ研究チームが作成した、脆弱性に関する詳細な情報と対処方法を提供

BLOG

AquaSecurity4.2リリース #AquaSecurity #DevSecOps #Container #Security

vShieldによるランタイムでのエクスプロイトの検出と防止 #aqua #コンテナ #セキュリティ #vShield #脆弱性管理

コンテナイメージにおけるリスクベースの脆弱性管理 #aqua #コンテナ #セキュリティ #脆弱性管理

豊富なランタイムポリシー (Runtime Protection)

  • ポリシー違反時のアクションをカスタマイズ可能
  • 実行中のコンテナが、元々設定されていない新たな権限を取得することを防止
  • 元のイメージに含まれていないプロセスや、整合性が変更されたイメージの実行を防止

BLOG

Drift Preventionにより攻撃を防ぐ #AquaSecurity #コンテナ #セキュリティ #ランタイム

脅威アラート:CVE-2021-44228(Log4Shell)の脆弱性の説明 #aqua #セキュリティ #脆弱性 #java #CVE202144228 #log4shell

クリプトマイニング攻撃の手口の巧妙化 #AquaSecurity #DevSecOps #Container #Security

環境を超えたアイデンティティベースのワークロードセグメンテーション (Micro Segmentation)

  • ワークロードコミュニケーションのためのネットワークポリシーの定義
  • ワークロードセグメンテーションの範囲を定義
  • セグメンテーションに対してのファイアウォールポリシーの設定

監査とコンプライアンス (Compliance)

  • CIS ベンチマークに照らし合わせたリスクの詳細な内訳の表示
  • 事前に設定したポリシーに抵触するkubernetesリソースを容易に特定
  • リスクとポリシー違反の詳細な内訳の表示

BLOG

クラウドネイティブにおけるPCI DSS準拠について知っておくべきこと #aqua #セキュリティ #pcidss #クラウドネイティブ

NSAが公開したKubernetes Hardening Guidanceを解説 #aqua #コンテナ #セキュリティ #k8s

ガートナー社作成 2021年版CWPP(コンテナワークロード保護プラットフォーム)市場ガイド #aqua #コンテナ #セキュリティ #ガートナー #レポート

関連する記事をもっと表示する。

DockerおよびKubernetesCISベンチマークの最新情報 #aqua #コンテナ #セキュリティ #Docker #k8s #ベンチマーク #CIS

Kubernetesにおけるリスクと脅威をMITRE ATT&CKフレームワークにマッピング #aqua #コンテナ #セキュリティ #k8s

セキュリティに関する情報を一元管理 (Dashboard)

  • ダッシュボードに表示する情報を自由に選択
  • 資産やリスクを一目で把握できるウィジェットを追加

BLOG

Aquaの新しいダッシュボードで柔軟な運用 #aqua #コンテナ #セキュリティ #ダッシュボード #運用


New call-to-action