すべてのプロダクト
Search
ドキュメントセンター

Container Compute Service:責任共有モデル

最終更新日:Dec 27, 2024

Container Compute Service (ACS) のホスト型クラスタアーキテクチャでは、セキュリティコンプライアンスは責任共有の原則に従う必要があります。ACS は、クラスタがデプロイされているインフラストラクチャリソースのセキュリティと、コントロールプレーンコンポーネントのセキュリティを確保する責任があります。このトピックでは、ACS の責任共有モデルについて説明します。

用語

このトピックでは、以下の用語が頻繁に使用されます。

  • プラットフォームACS コンソールを指します。

  • お客様:ACK のお客様を指します。

セキュリティ責任の割り当て原則

サーバーレスプラットフォームとして、ACK はリソースを完全にホストします。アリババクラウドとお客様は、それぞれのセキュリティ責任の境界を認識する必要があります。責任を割り当てるには、以下の原則が使用されます。

1. アリババクラウドの責任

アリババクラウドは、サーバーレスプラットフォームのセキュリティと信頼性を確保し、インフラストラクチャのセキュリティを保証し、安全なデータストアと処理サービスを提供し、顧客データの機密性を保護する責任を負います。アリババクラウドは、インフラストラクチャ、管理、およびセキュリティプラクティスのコンプライアンスを確保し、お客様のアプリケーションを攻撃から保護し、顧客データのプライバシーと整合性を保証する必要があります。

2. お客様責任

お客様は、アプリケーションデータのセキュリティ、アクセス制御、コードのセキュリティ、コードの監査など、サーバーレスアプリケーションのセキュリティを確保する責任を負います。さらに、お客様は、承認された個人またはチームのみがアプリケーションにアクセスできるように、効果的な認証と承認の対策を講じる必要があります。原則には以下が含まれます。

  • お客様は、自ら引き起こしたセキュリティリスクに対して責任を負います。お客様は、潜在的なセキュリティリスクまたは過剰な承認を持つPodのデプロイによって引き起こされる業務の中断に対して責任を負います。

  • お客様は、申請したコンテナ権限に対して責任を負います。デフォルトでは、プラットフォームは、特権モードや機能など、コンテナの安定性とセキュリティを著しく損なう可能性のある機能を禁止しています。ただし、お客様はこれらの機能の使用を申請できます。これらの特権機能の使用により、クラスタ内の他のPodを標的とする水平攻撃など、安定性またはセキュリティの問題が発生した場合、お客様はその結果に対して責任を負います。

3. 共同管理リソースのセキュリティ確保の責任

プラットフォーム上の一部のリソースは、お客様のみが管理および使用することはできません。たとえば、お客様が作成したPodセキュリティグループなどです。理想的な状態では、これらのリソースはアリババクラウドで完全にホストされます。特定の理由により、お客様はこれらのリソースを管理または制御したい場合があります。この場合、以下の原則が必要です。

  • リスクを引き起こした者が責任を負います。お客様が潜在的なリスクのあるPodを作成した場合、またはマルウェアが注入されたイメージを使用した場合は、お客様がそこから発生する障害に対して責任を負います。アリババクラウドは、ACK によって管理されるすべてのPodに潜在的なリスクがなく、お客様のビジネスに影響を与えないことを保証します。

  • 両当事者は、最小特権の原則に従う必要があります。お客様が過剰な量のリソースをパブリックアクセスに公開した場合、お客様はそこから発生する結果または攻撃に対して責任を負います。アリババクラウドは、ACK 内のすべてのPodのセキュリティグループがパブリックアクセスに過度に公開されておらず、お客様のアプリケーションPodにコンテナエスケープリスクが存在しないことを保証します。

セキュリティは包括的で階層化されたシステムであり、アリババクラウドとお客様がそれぞれの責任を負い、同時に緊密に連携する必要があります。アリババクラウドは、インフラストラクチャのセキュリティとコンプライアンスを確保する責任を負います。お客様は、アプリケーションとデータのセキュリティを確保する責任を負います。共有責任については、アリババクラウドは潜在的なリスクを軽減するために積極的に行動し、セキュリティが強化されたサーバーレスサービスを提供します。

責任共有モデルについて

ビジネスシステムを設計およびデプロイする前に、責任共有モデルと、アリババクラウドとお客様の間の責任境界を理解する必要があります。アリババクラウドは、ACK クラスタのインフラストラクチャをホストするだけでなく、ランタイム環境と関連コンポーネントのセキュリティも保証します。次の図は、ACK クラスタのサーバーレスアーキテクチャにおけるアリババクラウドとお客様の責任を示しています。

1. アリババクラウドの責任

コントロールプレーン側では、アリババクラウドは、CIS Kubernetes Benchmarks などの一般的なセキュリティ標準に基づいて ACK クラスタのコントロールプレーンコンポーネントのセキュリティを強化し、セキュリティシステムの概要に基づいてクラウドネイティブアプリケーションのライフサイクルのセキュリティを保証します。次の表は、アリババクラウドのセキュリティ責任を詳細に説明しています。

セキュリティ項目

説明

インフラストラクチャセキュリティ

  • Kubernetes の継続的な更新と CVE 脆弱性パッチの適用。

  • Kubernetes アクセス制御、ネットワーク分離 (VPC や VPC 間トンネルなど)、およびストレージ分離。

エラスティックコンピューティングリソースプールのセキュリティ

  • コンテナ OS を対象とするサンドボックス技術を提供します。

  • ノード OS を対象とする脆弱性に関する注意事項とパッチをリリースします。

コントロールプレーンコンポーネントとホスト型コンポーネントのセキュリティ

クラスタ認証、証明書管理、Secret 管理、および外部アクセスに公開されているポートの評価、VPC 分離、セキュリティグループ設定を実行します。

マーケットプレイスの非ホスト型コンポーネントとチャートのセキュリティ

セキュリティを確保するために主要な設定を標準化します。

2. お客様

データプレーン側では、お客様のセキュリティ O&M エンジニアは、クラウドにデプロイされたアプリケーションのセキュリティを確保し、クラウド リソースのセキュリティ設定と更新について責任を負う必要があります。次の表は、お客様のセキュリティ責任を詳細に説明しています。

セキュリティ項目

説明

アプリケーションセキュリティ

  • アプリケーションアーティファクトのサプライチェーンとランタイムのセキュリティを確保します。

  • 転送中のデータと保存データを含む機密データを暗号化し、ディスク暗号化を使用します。

  • 権限を付与し、ロールを割り当てる際には、最小特権の原則に従います。

  • クラウドセキュリティによって提供されるアプリケーションレベルの保護サービスを使用し、潜在的なリスクをできるだけ早く特定して軽減します。

  • コンテナを作成するときは、最小特権の原則に従います。過剰な特権の申請は避けてください。

O&M セキュリティ

ビジネスクラウドのネットワーク設定とストレージ設定、およびビジネス可観測性設定を管理します。

ビジネスコンポーネントのセキュリティ

他のアプリケーションのセキュリティを損なう場合に備えて、Operator と Webhook のビジネスロジックを厳しく制限します。

マーケットプレイスの非ホスト型コンポーネントとチャートのセキュリティ

  • 通知でアリババクラウドが提案したパッチをできるだけ早くインストールします。

  • パラメータを設定する際は、セキュリティの原則に従って、攻撃者に悪用される可能性のある不適切な設定や承認を避けてください。