9
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Microsoft Defender for DevOps の始め方2 - GitHub Actions 上でのコンテナーイメージの脆弱性スキャン

Last updated at Posted at 2023-02-21

2023年10月時点で、Microsoft Defender for DevOps は Microsoft Defender CSPM の一部として、DevOps セキュリティを担う形に製品体系が変更されています。詳細については、公式ドキュメントをご参照ください。

本記事について

本記事では、Microsoft Defender for DevOps の始め方2として、GitHub Actions のワークフロー上でビルドされた Docker イメージの脆弱性スキャンを行う方法を見ていきます。

GitHub Actions で Microsoft Defender for DevOps そのものを利用する方法については、Microsoft Security Advent Calendar 2022 Advent Calendar 2022でリリースした、Microsoft Defender for DevOps の始め方 - for GitHub - をご参照ください。

コンテナーイメージの脆弱性スキャンについて

アプリケーションをコンテナー化して実行する場合、ミドルウェアや言語、ライブラリやアプリケーションはコンテナー側に含まれます。そのため、たとえばマイクロソフト社の Defender for Endpoint のような脆弱性スキャナーでは実行中のコンテナーの内部を見ることはできず、イメージ側でそれぞれの脆弱性を確認する必要があります。そのため、使っているミドルウェアやライブラリのバージョンに CVE 化された脆弱性があるかどうかなどは、コンテナーイメージのスキャナーを使って調査を行います。

そういった背景から、たとえば、Microsoft Azure の Kubernetes クラスターマネージドサービスである Azure Kubernetes Service (AKS) のセキュリティベストプラクティスでも、ビルドのセキュリティやイメージのセキュリティとして、イメージの脆弱性スキャナーの利用を推奨しています。

Azure を利用する際のイメージスキャンの種類について

Azure では、イメージの脆弱性管理は Microsoft Defender for Cloud が担っています。特に、下記の2種類のサービスで脆弱性スキャンを行います。

Microsoft Defender for Containers

Microsoft Defender for Containers では、Azure Container Registry (ACR) にプッシュされたイメージに対して、Push 時や7日間に一度という周期で、イメージのスキャンがなされます。スキャナーは Qualys 社のスキャナーが用いられます。

Microsoft Defender for DevOps

一方、本記事のテーマである、Microsoft Defender for DevOps では、GitHub Actions のランナー上でビルドされたイメージのスキャンを行います。スキャナーは Trivy になります。

Defender for Containers vs Defender for DevOps - 比較と使い分け

脆弱性スキャナーの種類や動作環境が異なる両者は、それぞれ特徴や利用できるシーンが異なります。下記の表に簡単にポイントをまとめています。

image.png

Defender for DevOps でコンテナーイメージの脆弱性スキャンを行う時の全体像

システムの全体像としては下記の絵のようになります。GitHub Repository にプッシュされたコードや Dockerfile を使って、GitHub Actions でビルドやリリース (レジストリへの Push) を行います。その際に、Advanced Security の機能を使ってセキュリティ解析を行う形です。セキュリティ解析のツールとして、Defender for DevOps から提供される Microsoft Security DevOps のツールを使います。特に今回はコンテナーイメージスキャンを行える Trivy を用います。

セキュリティ解析の結果は Advaned Security に送られ、GitHub 上のセキュリティの画面で見られます。また、Defender for Cloud にも連携されるので、Azure の画面からも確認できます。

image.png

実際に Defender for DevOps の Trivy スキャナーで Docker イメージをスキャンする

前提条件

Defender for DevOps を Azure サブスクリプションで有効にし、今回利用する GitHub レポジトリと接続してください。手順は、Microsoft Defender for DevOps の始め方 - for GitHub - にもまとめています。

Docker イメージをスキャンする

GitHub Actions で以下のようなワークフローの YAML ファイルを作成し、実行します。Microsoft Security DevOps ツール実行以外の場所については、任意のステップを追加してください。

ワークフロー
name: <ワークフロー名>

on: 
  workflow_dispatch:

jobs:
  Job1:
    runs-on: ubuntu-latest
    steps:
    
      # checkout the repo
      - name: Checkout GitHub Action
        uses: actions/checkout@v3
              
      # たとえば Docker イメージをビルドするジョブをスキャン前に実行
      - name: Docker Build
        run: docker build . <必要な引数など>

      # Microsoft Security DevOps ツールの実行
      # Run analyzers
      - name: Run Microsoft Security DevOps Analysis
        uses: microsoft/security-devops-action@latest
        id: msdo
        env:
          GDN_TRIVY_ACTION: image
          GDN_TRIVY_TARGET: <Docker コンテナーのイメージ名>
        with:
          categories: "containers"
          tools: "Trivy"

    # Upload alerts to the Security tab
      - name: Upload alerts to Security tab
        uses: github/codeql-action/upload-sarif@v2
        with:
          sarif_file: ${{ steps.msdo.outputs.sarifFile }}

    # Upload alerts file as a workflow artifact
      - name: Upload alerts file as a workflow artifact
        uses: actions/upload-artifact@v3
        with:  
          name: alerts
          path: ${{ steps.msdo.outputs.sarifFile }}

上記のワークフローを実行すると、脆弱性情報が取得されます。GitHub Actions の Runner 上では下記のようなコマンドが実際に実行されています。

image.png

そして、生成された SARIF ファイルのデータを GitHub レポジトリのセキュリティタブにアップロードし、下記のように確認できます。

image.png

一方、Azure Portal の Defender for Cloud の画面でも同様の結果を取得できます。

image.png

YAML の設定方法について

Defender for DevOps の Trivy オプションを利用するときの設定については、こちらの Wiki が参考になります。

image.png

上記では、GDN_TRIVY_ACTION を "image" にして、デフォルト値の filesystem から変更しています。また、GDN_TRIVY_TARGET でイメージ名を指定しています。

vulnerables/web-dvwa:latest を利用したテスト

もしくは、すでに脆弱性が含まれている既製のコンテナーイメージを使って、このツール自体を試してみることもできます。下記は、Damn Vulnerable Web Application (DVWA) を利用したサンプルです。

name: "Trivy-Test"

on: 
  workflow_dispatch:

jobs:
  Job1:
    runs-on: ubuntu-latest
    steps:
    
      # checkout the repo
      - name: Checkout GitHub Action
        uses: actions/checkout@v3
              
      # Docker Pull
      - name: Docker pull
        run: docker pull vulnerables/web-dvwa:latest
        
      # Microsoft Security DevOps ツールの実行
      # Run analyzers
      - name: Run Microsoft Security DevOps Analysis
        uses: microsoft/security-devops-action@latest
        id: msdo
        env:
          GDN_TRIVY_ACTION: image
          GDN_TRIVY_TARGET: vulnerables/web-dvwa:latest
        with:
          categories: "containers" 
          tools: "Trivy"

    # Upload alerts to the Security tab
      - name: Upload alerts to Security tab
        uses: github/codeql-action/upload-sarif@v2
        with:
          sarif_file: ${{ steps.msdo.outputs.sarifFile }}

    # Upload alerts file as a workflow artifact
      - name: Upload alerts file as a workflow artifact
        uses: actions/upload-artifact@v3
        with:  
          name: alerts
          path: ${{ steps.msdo.outputs.sarifFile }}

こちらだと膨大な数の脆弱性情報が Security Tab に追加されます。

image.png

最後に

本記事では、2022年10月の Ignite にて発表された Microsoft Defender for DevOps について、特にコンテナーイメージの脆弱性スキャンに焦点を当ててご紹介しました。GitHub Advanced Security や Microsoft Defender を使い始め、より簡単にコンテナー化されたアプリケーションのセキュリティ課題を特定いただく一助となれば幸いです。

*本稿は、個人の見解に基づいた内容であり、所属する会社の公式見解ではありません。また、いかなる保証を与えるものでもありません。正式な情報は、各製品の販売元にご確認ください。

9
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?