LoginSignup
26
13

More than 1 year has passed since last update.

Fargateでもセキュリティ対策がしたい(DeepSecurity)

Last updated at Posted at 2021-08-24

はじめに

Fargateはじめました!でもセキュリティ対策がわかりません!
「Fargate セキュリティ対策」で検索しても、広告と「Fargateはセキュリティ対策不要」という記事しか表示されません!
という、主に企業ではたらくエンジニアさん向けの記事です。

要約

  • Fargateのセキュリティ対策の選択肢は、大きく3つ
    • サイドカー
    • RASP(アプリに埋め込む)
    • 経路上で対策する
  • 今回はRASP方式の「Cloud One」を使うアプローチのお話
    • Cloud OneはDeepSecurit後継製品
  • Cloud One自体の情報は少ないが、(ググっても出てこないドキュメントは丁寧なので導入は楽なはず
  • ちなみにFargate以外のサーバレス製品(Lambdaとか)でも動く!
  • 対応言語はPython/Java/PHP/Node.JS/.NET

Fargateのセキュリティ対策

Fargateを使う利点でもありますが、インフラ・ミドルウェアレイヤーはAWSの責任範囲となります

alt

https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/bestpracticesguide/security-shared.html

が、稼働するコンテナの責任範囲は引き続きユーザで、何らかのセキュリティ対策必要です。
特に企業ユーザの場合は社内規定でセキュリティ対策が必須になっていることも少なくないはず。

Fargateでセキュリティ対策を手段としては大きく3つの選択肢があります。

  1. サイドカー方式のセキュリティコンテナを起動させる
  2. 経路上でセキュリティ対策を行う
  3. アプリケーションにセキュリティ対策を行う

「1」はFargateのセキュリティ対策として有名なAquaの方式です。
アプリケーションが稼働するコンテナの横に「Aqua Enforcer」といったエージェントコンテナを稼働させ、コンテナを保護します。(いわゆるサイドカー方式)

コンテナセキュリティの決定版「Aqua Container Security Platform」を試してみた(インストール〜イメージスキャン編)

alt

https://docs.paloaltonetworks.com/prisma/prisma-cloud/21-04/prisma-cloud-compute-edition-admin/install/install_defender/install_app_embedded_defender_fargate

「2」はコンテナの起動前、起動後(稼働中)に分けて対策する方式です。
起動前はコンテナイメージに対して脆弱性チェックなどを実施して脅威を排除します。
起動後はコンテナの前段にIPSやWAFを設定し、コンテナに到達する前に脅威を排除します。
脅威が排除された状態で起動され、起動後も外部からの脅威は到達することはないので、コンテナのセキュリティは担保される。という方式らしいです。

「3」は今回使用するCloud Oneの方式で、RASP(Runtime Application Self Protection)と言われています。
仕組みは簡単で、コンテナで動くアプリケーションにセキュリティ対策モジュールを埋め込み、アプリケーションのセキュリティ対策を行おうぜ!という方式で、比較的最近登場した方式らしいです。

サーバーレス環境をサイバー攻撃から守れ、「RASP」の実力と課題とは | 日経クロステック(xTECH)

RASPという言葉自体初めて聞いたので、ぜひ利用者の方には経験上のメリデメをおしえてほしいところ。

Cloud Oneについて

Cloud Oneというと聞きなれませんが、Deep Securityの新しい名前で2020年7月に変更されていたようです。

大きく6つのセキュリティ製品から構成されており、今回使用するのはその中の「Application Security」というサーバレス向け製品で、FargateやLambdaといった従来のセキュリティ対策ツールではカバーできない範囲に対応します。

  1. Workload Security(いらゆる従来のアンチウィルスツール)
  2. Application Security(サーバレス向けセキュリティ対策ツール)
  3. Network Security(ネットワーク型IPS)
  4. Container Security(コンテナイメージスキャナー)
  5. File Storage Security(ストレージ向けスキャナー)
  6. Conformity(CSPMソリューション)

クラウドセキュリティはまとめてシンプルに Trend Micro Deep Security™ on AWS | トレンドマイクロ

コンテナイメージスキャナーも用意されているので、併用すると更にGoodです。
File Storage Securityは、@sanshouo様が記事を書いてますね

Application Securityについて

最初に説明した通りですが、Application SecurityはRASP(Runtime Application Self Protection)というアプリケーション自体にセキュリティ対策モジュールを組み込む手法で保護します。従来のサイドカー方式と違ってインフラ構成に影響を与えない点と、セキュリティ対策モジュールがコンテナイメージに含まれるので、気軽にローカル環境で動作確認ができるのがうれしいところです。
(サイドカーだとローカルで動かすのは非常に面倒です。一回仕組みを作れば楽なんでしょうが)

管理画面もいまどきのSaaS(cloudone.trendmicro.com)で特に管理サーバを立てる必要はなく、検知時の挙動としてブロックと通知が選択できます。

リファレンス

セットアップ

ここからは実際に手を動かします。

アカウントの作成

Cloud Oneの利用にはあらかじめアカウントが必要です。

とはいえ30日間無償の体験版があり、登録時に必要な項目は「メールアドレス」で、会社名や電話番号は不要です。(今のところ営業メールは来ていません)

アカウントの作成方法

https://cloudone.trendmicro.com/registerにアクセスして、メールアドレス等に入力して登録するだけです。

alt

no-reply-cloudone@trendmicro.comから届く認証URLが届くので、それをクリックして管理画面が表示されたら完了。(Gmailだと「迷惑メール」に分類されるので注意です)

ちなみに「Country」を日本にしてもUIが日本語になるわけではありません(残念)

セキュリティグループの作成と設定

Application Securityでは「セキュリティグループ」という単位でアプリケーションを管理します。
(EC2の仮想FWと同じ名前ですね)

セキュリティグループでは脅威毎のポリシー(ブロック・通知)と細かい検知ルールが設定でき、複数のアプリケーションを登録可能です。

セキュリティグループ毎にキーとシークレットが発行されるので、各アプリケーションにはこのキーとシークレットのセットを設定すれば、いい感じに紐づけが完了します。

セキュリティグループの作成方法

Cloud Oneにログインし「Application Security」に移動します。

alt

ダッシュボード左下の「Create New Group」をクリックして、セキュリティグループを作成します。

alt

※大文字・小文字は区別されません。

alt

セキュリティグループの設定

作成したセキュリティグループは左側のバーに表示されます。

alt

[≡] をクリックで設定画面が表示されます。設定項目は左から有効・無効スイッチ、ポリシー(ブロック・通知)で、右側の[≡]で細かいルールを設定できます。

alt

下部はブロック時のメッセージテンプレートで、メッセージは自由に変更できます。
※日本語は使用できません。

なお、セキュリティグループ左横の白丸はステータスで、白or灰色がアプリケーション未接続、緑で同期状態、赤は攻撃検知をあらわします。

アプリケーションの作成

Application Securityで保護するアプリケーションにはあらかじめセキュリティ対策モジュールとキーとシークレットの設定が必要です。

今回はクラスメソッド様の記事を参考にします。

セキュリティ対策モジュールを導入方法

DockerFileにモジュールの組み込み処理を追加します。
詳細は各言語向けのドキュメントを確認します。

FROM node:13-alpine

WORKDIR /usr/src/app/
RUN mkdir juice-shop
WORKDIR /usr/src/app/juice-shop

RUN wget https://github.com/bkimminich/juice-shop/releases/download/v10.3.2/juice-shop-10.3.2_node13_linux_x64.tgz
RUN tar -xzvf juice-shop-10.3.2_node13_linux_x64.tgz -C /usr/src/app/juice-shop

RUN pwd
RUN ls -al

WORKDIR /usr/src/app/juice-shop/juice-shop_10.3.2

RUN npm install

RUN apk add --update python
RUN apk add make gcc g++
RUN npm i trend_app_protect

RUN sed -i -e "1i require('trend_app_protect');" app.js

ENTRYPOINT ["npm", "start"]

あとはいつもどおりにdocker buildを行います。
※キーとシークレットはタスク定義の環境変数に設定します。

インフラの作成

コンテナアプリケーションが稼働するインフラ基盤を作成します。

基本的にリンク先のAWSチュートリアル通りに作成すれば良いですが、次のポイントに修正が必要です。

  • ECS サービス
    • 管理サーバへの通信のため「Public IP」の割り当てが必要です。
    • 通信先:https://agent-manager.app-protect.trendmicro.com/ドキュメント
  • ECS タスク定義
    • コンテナ定義の「environment」にキーとシークレットの設定が必要です。
    • キー
      • name:TREND_AP_KEY
    • シークレット
      • name:TREND_AP_SECRET

インフラの設定

(クリックで表示)作成時のスクリーンショット

ECS クラスター

alt

alt

ECS サービス

alt

ECS タスク定義

alt

alt

ECR プライベートレジストリ

alt

動作確認

http://example.com:3000にアクセス

右上の「Account」をクリックして、ログイン画面を表示します。
(その横で言語設定を日本語にできます)

alt

SQLインジェクションを起こすユーザ名と適当なパスワードを入力して実行

メールアドレス:' or 1=1--
パスワード:password

alt

ブラウザでは特に何も起こりませんが、この状態でダッシュボードにデータが表示されています。
(左上のステータスもグリーンに)

alt

そしてしばらく待つとSQLインジェクションのイベントが表示されます。
(何件も表示されているのは連打したからです、、、)

alt

今回は「Report(通知)」を選択していたので、何もおきませんが、「Mitigate(ブロック」を設定しておくと

alt

こんな感じにブロックが行われます。
(JavaScriptでリクエストを投げているのでひどい絵図になっていますが)

alt

まとめ

  • FargateでもCloud One を導入すればセキュリティ対策は可能。
  • Cloud OneはRASP方式を採用し、インフラへの影響を最小限に導入可能。
  • 管理サーバはSaaSでいい感じ

気になったこと

  • 管理サーバのタイムアウト時間が短い(多分30分)
    • せっかくリアルタイム更新が使えるのに開きっぱができない
    • 設定画面もなさそうなんで固定?
  • ドキュメントがGoogle検索に引っかからない(検索の仕方がわるい?)
    • 動作確認までした後に気が付いて、めちゃくちゃショック。
    • 内容も丁寧・充実しているのでダブルでショック
    • 「Cloud OneでFargateが保護できるらしいけど何か知らない?」ってわたしの狭い交友範囲でも聞くぐらい需要はあるので、トレンドマイクロさん頑張って
  • 日本語ください
    • 管理画面とメッセージテンプレートに日本語が欲しいです、、、
26
13
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
26
13