Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

第1章 概要

本書では、Docker ワークフローをよりセキュアにする方法について説明します。ワークフローのセキュリティー保護については、すべての問題に対応するような単一ソリューションはありません。Docker ワークフローのセキュリティー保護に関連する問題を一般化できるアルゴリズムに落とすことができるなら、Red Hat はそのアルゴリズムをソフトウェアに組み込み、RPM としてパッケージ化し、これを RHEL に組み込んでからそのサポートを販売することでしょう。

しかしながら、Docker ワークフローのセキュリティーを保護するための唯一の万能薬のようなソリューションはないため、Docker ワークフローのセキュリティー保護を強化するために使用できるツールおよび戦略を理解しておく必要があります。これを実行するための一般的な戦略として、悪意あるエージェントが利用できる Docker インフラストラクチャー内の潜在的な攻撃ベクトルを減らすことができます。

本書では、セキュリティー対策と Docker エコシステムとの関係を理解するために必要な基本情報を記載します。本書を熟読していただくと、お使いの Docker ワークフローに最適なセキュリティーソリューションを見つけるために必要なツールおよび戦略情報を得ることができます。

各種のセキュリティー対策に通じているユーザーであれば、本書の目次をご覧になるだけで、コンテナーのセキュリティー保護の一般的な戦略をご理解いただけることでしょう。基本的には、信頼されていないコンテンツを避けること、コンテナーを最新の状態に保つこと、SELinux を活用すること、攻撃対象領域を最小限に抑えること、および仮想化を使用して「アパートメント (apartment)」を作成することなどが必要になります。

コンテナー化のエコシステムは開発の途にあり、急速な変化を遂げています。本書は、お客様がコンテナー化の独自の実装において最適なオプションを選択できるようにコンテナー化のエコシステムを理解しやすく説明することを目的としています。