プログラミングマガジン

プログラミングを中心にIT技術をできるだけわかりやすくまとめます。

  • ホーム
  • セキュリティ
  • 【インフラ】The Twelve-Factor App(コンテナのベストプラクティス)、コ…
 
 
     
  • サーバー言語  
    • Python
    • Ruby
    • PHP
    • SQL
  •  
  • インフラ  
       
    • AWS
    •  
    • 基本
    • Git
  • Web
       
    • Web開発
    • JavaScript
    • Vue.js
    • React
  •  
  • 設計  
       
    • 実装設計
    • DB設計
  • 問い合わせ
  

【インフラ】The Twelve-Factor App(コンテナのベストプラクティス)、コンテナイメージ、Dockerfile、ECSタスクに対するセキュリティ対策

12.04

  • miyabisan2
  • コメントを書く

この記事は2分で読めます

The Twelve-Factor App(コンテナのベストプラクティス)

クラウド上でコンテナを動かすためのベストプラクティスに「The Twelve-Factor App」というものがあり、特に重要な考え方としては下記のようなものになります。Herokuの中の人が提唱しました。

設定とビルドは分離する。

設置値はイメージに入れずに、環境変数で外から注入する。

例

  • ECSで開発、ステージング、本番全て同じイメージを使うのであれば設定を環境変数化するのは必須になる。
  • 他コンテナへの接続情報、DB接続情報、ログ出力のレベル

データベースのようなステーテトフル要素はコンテナを使わない。

コンテナのストレージデータは揮発性なので落ちてしまうとデータが消えてしまう。永続化の必要のあるデータはバックエンドサービス(RDS)を使用するのが望ましいです。

ログはファイルに書かず、ストリームで外に出す。

  • ステートレスにするためにログは外に出す。
  • STDOUT/STDERRに出力するだけで良い。(Cloud Watch Logs)
  • バッファリングせずにそのまま吐き出す。
  • 各コンテナのログドライバで受け取る。

セキュリティ対策

作成されたコンテナイメージ

アプリケーションをCode Buildなどでビルドしたイメージにはアプリケーション自体に加えて、アプリケーションに必要なライブラリが静的なアーカイブとして同梱されます。

時間が経つにつれて、ライブラリのバージョンは古くなっていき脆弱性が埋め込まれる形になっていきます。

対策

ECRによる脆弱性スキャン

追加費用なしで導入できます。以下、二つの方法があるが脆弱性スキャンは自動化することが重要なので、ECRリポジトリプッシュ時に「プッシュ時スキャン」をすることが推奨されています。

  • プッシュ時スキャン
  • 手動スキャン

ただ、プッシュ時スキャンだけだとアップデートが少ないシステムの場合は、脆弱性の発見が遅れることになります。その場合は手動スキャンも交えるようにすると良いでしょう。

Trivyによる脆弱性スキャン

ベースイメージへのOSスキャンだけでなく、Python(pip)、Ruby(gem)などアプリケーションの依存関係のスキャンもしてくれる。

基本的にはCICD時にCodeBuildなどでスキャンするようにすると良いでしょう。

Dockerfileへのセキュリティ対策

アプリケーションはrootユーザーで実行しないこと。

もし、rootユーザーで実行されていると以下のような操作ができてしまい侵害時の影響が増える。

  • システム領域への書き込み
  • プロセス操作

ECSタスク定義でルートファイルシステムアクセスを読み取り専用にする。

この設定をしておくことで、仮に不正なプログラムが混入した場合でも、ファイル改竄に対する脅威を小さくできる。

もし、アプリケーション側の仕様としてルートファイルシステムへの書き込みが発生しないようであれば設定しておくのが望ましい。

ベストプラクティス

The Center for Internet Security(CIS)や、Docker社ではコンテナイメージ作成時のベストプラクティスを公開している。

https://www.cisecurity.org/benchmark/docker/

https://docs.docker.com/develop/develop-images/dockerfile_best-practices/

ただ、これを開発者皆が把握するのは大変でしょう。

ベストプラクティスチェックツール

dockle

オープンソースのベストプラクティスチェックツールです。CISベンチマークやDocker社のベストプラクティスに適しているかチェックできます。CI/CDに設定しても良いです。

スポンサーリンク
  • 2021 12.04
  • miyabisan2
  • コメントを書く
  • セキュリティ
  • Tweets Twitter
  • このエントリーをはてなブックマークに追加
  • LINEで送る

関連記事

  1. 2022 01.10

    【セキュリティ】「ハッキング」の流れ(サーバー情報の収集からパスワードクラッキングなど)

  2. 2018 07.22

    【セキュリティ】「共通鍵暗号方式」、「公開鍵暗号方式」について

  3. 2020 09.14

    【セキュリティ】「マルウェア」の種類(ウイルス、ワーム、スパイウェア、バックドアなど)

  4. 2019 11.24

    【セキュリティ】CSRF(クロスサイトリクエストフォージェリ)とは?

  5. 2018 03.31

    【Webセキュリティ】ログイン認証の種類について

  6. 2018 07.19

    【Auth0】認証プラットフォーム「Auth0」とは?

  • コメント ( 0 )
  • トラックバック ( 0 )
  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

返信をキャンセルする。

【インフラ】本番環境を意識したCI/CD設計、複数アカ…

【AWS】EC2インスタンスタイプの選び方

RETURN TOP

著者プロフィール

エンジニア歴10年で過去に業務系、Webデザイン、インフラ系なども経験あります。現在はWeb系でフロントエンド開発中心です。

詳細なプロフィールはこちら

スポンサーリンク

カテゴリー

  • Android
  • AngularJS
  • API
  • AWS
  • C++
  • CSS
  • cursor
  • C言語
  • DDD
  • DevOps
  • Django
  • Docker
  • Figma
  • Git
  • GitLab
  • GraphQL
  • gRPC
  • Hasura
  • Java
  • JavaScript
  • Kubernetes
  • Laravel
  • linux
  • MySQL
  • Next.js
  • nginx
  • Node.js
  • NoSQL
  • Nuxt.js
  • Oracle
  • PHP
  • Python
  • React
  • Redux
  • Rspec
  • Ruby
  • Ruby on Rails
  • Sass
  • Spring Framework
  • SQL
  • TypeScript
  • Unity
  • Vue.js
  • Webサービス開発
  • Webデザイン
  • Web技術
  • インフラ
  • オブジェクト指向
  • システム開発
  • セキュリティ
  • その他
  • データベース
  • デザインパターン
  • テスト
  • ネットワーク
  • プログラミング全般
  • マイクロサービス
  • マイクロソフト系技術
  • マルチメディア
  • リファクタリング
  • 副業
  • 未分類
  • 業務知識
  • 生成AI
  • 設計
  • 関数型言語
RETURN TOP

Copyright ©  プログラミングマガジン | プライバシーポリシー