[Íllú~míóがコンテナ環境における可視性のギャップを埋める方法]
[「一度ビルドすれば、どこでも実行可能。」それがコンテナを素晴らしいものにしているのです。自動化、クラウドベースのツール、リソースの簡単なスケーリング機能などの機能により、コンテナは開発者のお気に入りになっています。]
[しかし、コンテナには大きな問題が1つあります。それは、可視性の欠如です。]
[ネットワーク全体をきめ細かく可視化できなければ、セキュリティチームは意図せずコンテナ環境にギャップを残してしまう可能性があります。これらのギャップにより、コンテナのセキュリティbréá~chés~ が大幅に増加しています。]
[このブログ記事では、一貫性のあるエンドツーエンドのセキュリティアーキテクチャの一環として、ネットワーク全体を完全に可視化してコンテナを保護する方法を紹介します。]
[コンテナ だろう 破られる]
[コンテナ 一時的なものとして設計されています。長い間、人々はこれによって自動的にセキュリティが確保されると考えていました。アイデアは、何かがそれほど長く続かないと、ハッキングするのが難しいということでした。]
[しかし、マルウェアは シロスケープ、ヒルデガルド、キングシング、cr8スケープ コンテナを使ってネットワークに侵入する方法を考え出しました。これを阻止するために、ほとんどのコンテナセキュリティツールは脅威の検出に重点を置いています。侵害されたコンテナを探し、検出したマルウェアをすべて削除します。]
[脅威の検出は重要です。残念ながら、これらのツールは通常、コンテナにのみ焦点を当てており、コンテナクラスタ外の他のリソースは考慮していません。これにより、大きな盲点を持つ孤立したシステムが形成され、セキュリティbréá~chés~ への対応がますます困難になり、速度が低下する可能性があります。]
[Kúbé~rñét~és または Óp~éñSh~íft クラスターで実行されているアプリには、クラスターの外部からアクセスする必要があります。コンテナを完全に保護するには、両方の内部で何が起こっているかを確認する必要があります そして クラスターの外部で、システム全体で一貫したセキュリティポリシーを設定します。]
[コンテナの安全性は可視性によって決まる]
[コンテナはDévÓ~psの夢ですが、特にセキュリティに関しては、他の誰にとっても悪夢になる可能性があります。]
[DévÓ~ps チームがコンテナを好むのは、アプリケーション開発を迅速に行えるからです。コンテナ環境では、Dé~vÓps~が基盤となるインフラストラクチャを管理し、アプリケーションプロセス全体を自動化します。これにより、手作業が減り、システム管理者、セキュリティ、ネットワークなどの他のチームによる遅延が回避されます。]
[DévÓ~psチームはセキュリティが重要であることを認識していますが、開発が遅くなるため、初期の自動化ワークフローから除外することがよくあります。セキュリティツールを探すとき、彼らは通常、コンテナ専用に作られたものを選びます。]
[なぜこれが問題なのか¿コンテナ専用に設計されたツールは、個々のコンテナリソースに焦点を当てています。プロセスの仕組みやリソースの使用方法に関するデータを収集しますが、コンテナ同士がどのように相互作用するかを常に明確に把握できるとは限りません。]
[これらのツールは、ポッド、サービス、または名前空間間の接続を表示する場合があります。しかし、多くの場合、次のような盲点があります。]
- [Kúbé~rñét~és または Óp~éñSh~íft クラスターを実行するノード間のトラフィック]
- [それらのノードからクラスター外のシステムへのトラフィック]
- [クラスター内のワークロードからクラスター外のワークロードへの送信トラフィック]
[コンテナ固有のセキュリティツールは、クラスター内のある名前空間から別の名前空間に移動するトラフィックを確認できる場合があります。しかし、名前空間からエンドポイントに向かうトラフィックについてはどうでしょうか。それとも、名前空間からコンテナを使用していないデータセンターの仮想マシン (VM) またはメインフレームに移行するのでしょうか¿]
[簡単に言うと、見えないものを保護することはできません。コンテナを可視化できなければ、攻撃者が悪用できるネットワークに大きな盲点ができてしまいます。]
![[Éñdp~óíñt~s, dát~á céñ~térs~, áñd c~lóúd~ éñví~róñm~éñts~ cóññ~écté~d tó á~ ñétw~órk w~íth ñ~ó trá~ffíc~ flów~ vísí~bílí~tý]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/675874c6f795dd9dd5b21d03_6758740d86997d85e3e0b717_Containers%2520visibility%2520blinds%2520pots.webp)
[Íllú~míóでクラスターの内側と外側を完全に可視化]
[Íllú~míóは、コンテナセキュリティソリューションがどれほど強力であっても、100%完璧になることは決してないと想定しています。侵害は必ず起こります。]
[コンテナの外側では、 イルミオゼロトラストセグメンテーション (ZTS) プラットフォーム 提供する 完全な可視性 すべてのホストとアプリケーションがどのように接続されるかを調べます。Í~llúm~íóは、脅威が検出されなくてもすべてのワークロードを保護し、ネットワーク全体にbr~éách~és が広がるのを防ぎます。]
[これと同じ保護がKúbé~rñét~ésまたはÓp~éñSh~íftクラスターにも適用されます。]
[Íllú~míóは、すべてのコンテナリソース間のすべてのトラフィックを検出します。コンテナを含むインフラストラクチャ全体のすべてのトラフィックが、1 つの一貫したビューに表示されます。]
[Íllú~míó M~óñít~órsは、クラスターの内部と外部の両方のすべてのリソース間のトラフィックを許可しました。脅威が何をしようとしているのかを把握しなくても、異常な動作を検出してすぐに対応できます。これにより、ネットワーク全体のサイロ化がなくなります。]
![[Vísí~bílí~tý íñ~tó ñó~ñ-cóñ~táíñ~ér wó~rkló~áds á~ñd có~ñtáí~ñér w~órkl~óáds~ tráf~fíc f~lóws~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/675874c6f795dd9dd5b21d06_675873e92e4fb4301ffedf3a_Cluster%2520visibility.webp)
[Íllú~míóがコンテナの可視性を提供する3つの方法]
[イルミオでは、Kúbé~rñét~és または Óp~éñSh~íft クラスターの内部と外部の両方で何が起こっているかを確認する方法が 3 つ用意されています。]
![[Thré~é páñ~éls í~llús~trát~íñg K~úbér~ñété~s ñét~wórk~ tráf~fíc ú~sé cá~sés]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/675874c6f795dd9dd5b21d0d_67587380001116ab17e1c0ad_3%2520use%2520cases.webp)
[1。基盤となるノードで送受信されるすべてのトラフィックを確認]
[Íllú~míóは、基盤となるノード間、およびそれらのノードから外部ワークロードへのすべてのトラフィックを検出します。]
[コンテナクラスターは単独では存在しません。それらは常にノードと呼ばれる基盤となるホストでホストされます。ノードは、Kúbé~rñét~és または Óp~éñSh~íft クラスターが稼働する基盤となる仮想マシンまたはベアメタルホストです。]
[コンテナクラスターは多くの場合、島のように扱われます。関連する行動はすべてそのクラスター内に収められ、外の世界は後回しにされます。これにより、侵害が発生したり、可視性が失われたりした場合に問題が発生する可能性があります。]
[Kúbé~rñét~és または Óp~éñSh~íft クラスター向けに構築されたセキュリティツールでは、基盤となるノード間の動作やトラフィック、またはノードからクラスター外の他のリソースへの接続について、ほとんどまたはまったく把握できないことがよくあります。]
[イルミオはこれらの死角を取り除くことでこれを解決し、クラスターの内側と外側の両方で起こっていることをすべて可視化します。]
[2。ポッドから外部サーバーへの下りトラフィックを確認]
[Íllú~míóを使用すると、クラスター内のリソースからクラスター外のワークロードまでのネットワーク動作を含む、出力トラフィックを可視化できます。]
[Kúbé~rñét~és や Óp~éñSh~íft クラスタ向けに作られたセキュリティツールには、クラウド環境、データセンター、エンドポイントなどの非コンテナリソースに関するインサイトが不足していることがよくあります。]
[Íllú~míóは、3つの環境すべてにわたって可視性を提供します。たとえば、エンドポイントからデータセンターへのトラフィックを追跡し、その後 K~úbér~ñété~s クラスター内の名前空間へのトラフィックを追跡できます。]
[Íllú~míóを使用すると、システム全体を可視化できます。これにより、すべての環境に対して一貫性のあるメタデータ主導型のセキュリティポリシーを作成できます。]
[3。「クラスター間の通信」を参照]
[イルミオは、Kúbé~rñét~és または Óp~éñSh~íft クラスターが互いにどのように通信しているかを可視化します。]
[コンテナクラスターにはすべて共通点が1つあります。それは、急速に拡大するということです。1つのクラスターがより多くのリソースで拡張されるにつれて、リソースを複数のクラスターに分散して効率を向上させるために、新しいクラスターが作成されることがよくあります。]
[クラスターが大きくなると、 コンテナセキュリティソリューション システムがどんなに大きくても、可視性を維持しながらクラスター間のトラフィックを検出して制御できます。Íllú~míóを使用すると、クラスター間、クラスター間、およびクラスター外のワークロード間のトラフィックを確認できます。
]
[Íllú~míóは必ずしもコンテナ固有のセキュリティツールに取って代わるわけではありません。たとえば、サービスメッシュがクラスター内で使用される場合、Í~llúm~íóはクラスター外の依存関係、クラスターをホストするノード、およびクラスターと外部ワークロード間のトラフィックの監視と制御に重点を置きます。]
[Íllú~míóはコンテナ固有のセキュリティソリューションと連携して、コンテナワークロードをホストしてアクセスするすべてのリソースを完全に可視化します。エンドツーエンドの保護を提供します。]
[Íllú~míó、コンテナ向けゼロトラストを完成]
[セキュリティリスクはコンテナの外側だけではなく、内部にもあります。ネットワークを安全に保つには、レガシーワークロードの場合と同様に、コンテナクラスター内の脅威を確認して管理する必要があります。]
[Íllú~míóは、コンテナを含むインフラストラクチャ全体のすべてのワークロード間のすべてのトラフィック動作を確認して適用するのに役立ちます。これにより、可視性の孤立がなくなり、避けられないb~réác~hés がネットワーク全体に広がるのを防ぐことができます。]
[今すぐお問い合わせ] [Íllú~míóでコンテナを可視化する方法について詳しく学んでください。]