Prisma® SASE 3.0により、管理対象外デバイスにゼロトラストを拡張し、AIでデータを保護。 パートナーと顧客のアプリケーション性能が向上
![2018年のサイバー脅威の振り返りと2019年の予測 - Palo Alto Networks](https://cdn-ak-scissors.b.st-hatena.com/image/square/09703742f5c895ad8d985d6283692eff2e55b97a/height=288;version=1;width=512/https%3A%2F%2Fwww.paloaltonetworks.jp%2Fetc%2Fclientlibs%2Fpan-templates%2Fseoimages%2Fsocial-panw.png)
Prisma® SASE 3.0により、管理対象外デバイスにゼロトラストを拡張し、AIでデータを保護。 パートナーと顧客のアプリケーション性能が向上
はじめに こんにちは、スタディサプリENGLISH SRE 木村です。 皆さん、コンテナ使ってますか? リクルートマーケティングパートナーズのサービスでは多くのワークロードがコンテナで動いています。一度コンテナの利便性を知ってしまうともう元に戻れません……(個人差・用途に寄ります)。コンテナ技術は非常に便利ですが、その一方で気になるのがセキュリティです。 今回はコンテナの脆弱性スキャンを試すことが出来るツール。Trivyを試してみました。 弊グループ会社リクルートテクノロジーズセキュリティチームに所属している藤村さん(@masahiro331)も開発を精力的に手伝っています。 コンテナの脆弱性について コンテナを利用する際は、DockerHubなどからImageをPullをしてきて使うことが多いかと思います。しかし、野良Imageなどはもちろん公式Imageの中にも脆弱性が含まれていること
CVE-2019-5736を覚えていますか?今年の2月に見つかったrunc(Dockerがデフォルトで利用しているコンテナのランタイム)の脆弱性で、ホストのruncバイナリを好き勝手にコンテナ内部から書き換えることができるというものです。 脆弱性の仕組みに興味があったので調べたところ、コンテナを攻撃する方法というのは他にもいろいろあって、runcは頑張ってそれを塞いでいるようです。これまとめると面白いかも、と思ったので以下のようなおもちゃを作りました。 Drofuneは簡単なコンテナランタイムです。drofune runとかdrofune execなどでコンテナを起動したり、入ったりすることができます、といえば想像がつくでしょうか。 これだけでは何も面白くないので、Drofuneはわざと安全でない実装になっています。なので、今回発見されたCVE-2019-5736を利用した攻撃も成立します
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く