本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

Dockerコンテナの保護

Docker環境の導入にはメリットがあるのはもちろんですが、同時にDockerホストのOS自体が攻撃の対象になることに注意が必要です。他のソフトウェアの導入同様に、OSの強化や環境に応じたベストプラクティス (Center for Internet Security (CIS) のDocker Benchmarkなど) を利用することで、最初に強固な基盤を構築することが重要になります。安全な基盤を構築したら、環境にDeep Securityを追加して、物理、仮想、およびクラウドのワークロードを保護するトレンドマイクロの豊富な経験や、Trend Micro Smart Protection Networkのリアルタイムの脅威情報を活用できます。Deep Securityは、環境の保護だけでなく、継続的なコンプライアンス要件への対応と維持にも役立ちます。サポート対象のDockerのエディションとリリースについては、Deep Security Agentのプラットフォームを参照してください。

Deep Securityは、Linuxディストリビューションで実行されるDockerホストおよびコンテナに対して保護を提供します。Deep Securityでは次のことが可能です。

Deep SecurityによるDockerの保護は、OSレベルで動作します。そのため、Deep Security Agentはコンテナ内ではなく、DockerホストのOSにインストールする必要があります。

ポッド内のコンテナ間の通信はサポートされていません。

Deep Security 10.1以降、Deep Securityはオーバーレイネットワークを使用しながらswarmモードでDockerをサポートします。

Deep SecurityによるDockerホストの保護

Dockerホストの保護には、次のDeep Securityモジュールを使用できます。

  • 侵入防御 (IPS)
  • 不正プログラム対策
  • 変更監視
  • セキュリティログ監視
  • アプリケーションコントロール
  • ファイアウォール
  • Webレピュテーション

Deep SecurityによるDockerコンテナの保護

Dockerコンテナの保護には、次のDeep Securityモジュールを使用できます。

  • 侵入防御
  • 不正プログラム対策

侵入防御の推奨検索に関する制限事項

Deep Securityの侵入防御はホストレベルで動作しますが、公開されたコンテナポート番号のコンテナトラフィックも保護されます。Dockerでは複数のアプリケーションを同じDockerホスト上で実行できるため、単一の侵入防御ポリシーがすべてのDockerアプリケーションに適用されます。そのため、推奨設定の検索はDocker環境に対しては推奨されません。