本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
Dockerコンテナの保護
Docker環境の導入にはメリットがあるのはもちろんですが、同時にDockerホストのOS自体が攻撃の対象になることに注意が必要です。他のソフトウェアの導入同様に、OSの強化や環境に応じたベストプラクティス (Center for Internet Security (CIS) のDocker Benchmarkなど) を利用することで、最初に強固な基盤を構築することが重要になります。Deep Securityを導入することで、トレンドマイクロの広範囲にわたる物理的、仮想的、およびクラウドワークロード、 Trend Micro Smart Protection Networkのリアルタイムの脅威情報へのアクセスを利用できるようになります。 。Deep Securityは、環境の保護だけでなく、継続的なコンプライアンス要件への対応と維持にも役立ちます。サポート対象のDockerのエディションとリリースについては、Deep Security Agentのプラットフォームを参照してください。
Deep Securityは、Linuxディストリビューションで動作するDockerホストおよびコンテナを保護します。Deep Securityでは次のことが可能です。
- アイコンとスマートフォルダにより、環境内のDockerホストを特定、検索、および保護する
- 新たに見つかった脆弱性に対して仮想パッチを適用することで、Dockerホストおよびコンテナを脆弱性に対する既知またはゼロデイの攻撃コードから保護する
- 不正プログラム対策検出をリアルタイムで提供し、Dockerホストで使用されるファイルシステムに対して手動およびスケジュールされたスキャンを行います。
- コンテナ内で使用されているファイルシステムに対するリアルタイムの不正プログラム検出を提供する
-
次の手法を使用して、継続的なコンプライアンスの維持と環境の保護のためにDockerホストの変更をアサートする
- Dockerデーモンに加えて実行を許可するアプリケーションを制御することで、Dockerホストでのアプリケーションの不正な実行を防御する
- Dockerホストのシステムファイルに対して予想外の変更が発生しないように監視する
- OSログ内の不審なイベントを通知します。
Deep SecurityによるDockerの保護はOSレベルで機能するため、コンテナではなく、DockerホストのOSにDeep Security Agentをインストールする必要があります。
ポッド内のコンテナ間の通信はサポートされていません。
Deep Security 10.1以降、Trend Micro Deep Securityは、Dockerをswarmモードでサポートし、オーバーレイネットワークを使用します。
Deep SecurityによるDockerホストの保護
Dockerホストの保護には、次のDeep Securityモジュールを使用できます。
- 侵入防御 (IPS)
- 不正プログラム対策
- 変更監視
- セキュリティログ監視
- アプリケーションコントロール
- ファイアウォール
- Webレピュテーション
Deep SecurityによるDockerコンテナの保護
Dockerコンテナの保護には、次のDeep Securityモジュールを使用できます。
- 侵入防御
- 不正プログラム対策 (リアルタイムスキャンのみ対応;スケジュールスキャンおよび手動スキャンはサポートされていません)
侵入防御の推奨検索に関する制限事項
Deep Securityの侵入防御はホストレベルで動作しますが、公開されたコンテナポート番号のコンテナトラフィックも保護されます。Dockerでは複数のアプリケーションを同じDockerホスト上で実行できるため、単一の侵入防御ポリシーがすべてのDockerアプリケーションに適用されます。そのため、推奨設定の検索はDocker環境に対しては推奨されません。