Amazon EKS + AWS Fargate にセキュリティ対策機能を追加してみた
やってみたシリーズ
こんにちは、豊田です! トレンドマイクロでクラウド環境のセキュリティソリューションアーキテクトをしてます。普段は法人のお客様のあらゆるサーバ環境に対して、セキュリティの設計および導入のご支援をさせていただいております。
クラウド環境、中でもAWSやAzure、GCPに代表されるクラウドコンピューティングサービスは法人の方々が利用することが一般的になってきましたのでセキュリティ対策についての必要性についても高まっている状況です。
このような状況にあって、トレンドマイクロでは法人のお客様向けにコンテナ環境のセキュリティ対策サービスを販売しています。
今年2月にコンテナ環境に特化したCloud One Container Securityをリリースしましたが、
Amazon EKS + AWS Fargate 上にコンテナイメージスキャナを構築するときに苦労されるケースが多々ありましたので構築のポイントを今回ご紹介いたします。
つまずきポイント
公式の手順書はこちらにありますがポイントを箇条書きするとこのようになります。
1.外部データベース必須
2.イングレスコントローラとしてAWS Load Balancer Controllerを利用
3.リソース配分を指定する必要がある
外部データベースの準備方法については以下をご覧ください!
AWS Load Balancer Controllerの準備についてはAWSのドキュメントをご覧ください!
リソースについてはAWS Fargateの仕様上リソースを決め打ちで指定する必要がありますのでhelmに以下の条件を入れましょう!
resources:
defaults: {}
vulnerabilityScan:
requests:
cpu: 1000m
memory: 3Gi
limits:
cpu: 1000m
memory: 3Gi
完成しますとこのような環境が構築できます!
更に詳しい情報はこちらです。ご覧ください。
あとはご自身の環境のレジストリを登録してスキャンを実施いただくことでコンテナ環境をセキュアに保っていただければと思います。
この記事がどなたかの悩みを解決できていればうれしいです!
それではみなさん、今日も素敵なデジタルライフをお過ごしください!
参考資料
製品紹介動画(youtube):https://www.youtube.com/watch?v=VhyvWaVbzL4
製品公式ドキュメント: https://cloudone.trendmicro.com/docs/container-security/sc-install-fargate/