ESET Server Security for Linux – 目次

コンテナーセキュリティ

多くの場合、Linuxサーバーは、Dockerコンテナーと Dockerツールを実行するための基本です。コンテナーセキュリティ機能は、ESET Server Security for Linuxのリアルタイムファイルシステム保護の一部です。

ESET Server Security for Linuxは、コンテナーの脅威または不審なアクティビティを検出し、ブロックできますが、排除することはできません。つまり、不審なスクリプトの実行はブロックされますが、削除されません。このようなスクリプトは手動で削除できます。

リアルタイムファイルシステム保護

ESETのリアルタイムファイルシステム保護は次のフェーズでコンテナーを検査できます。

コンテナイメージの作成プロセス

ESSLで保護されたコンピューターにコンテナーイメージを展開する

コンテナー内のアクティビティもリアルタイムで不審な動作の検査が行われます。

Webアクセス保護

Webアクセス保護は、ホストネットワーク上のコンテナーでのみサポートされます。他のネットワークの種類のコンテナーは保護されません。コンテナーがホストネットワーク上にある場合、すべてのHTTPトラフィックが自動的に検査されます。HTTPSトラフィックの検査を有効にするには、ESET-SSL-Filter-CA.pem証明書をコンテナーにインポートします。

証明書は、次の場所にあります。

または

オンデマンド検査

オンデマンド検査は、感染したファイルがパブリックマウントポイントにあり、プライベート名前空間に隠されていない場合、感染を駆除できます。

Kubernetes

containerdを使用するKubernetesでは、感染したコンテナーのデプロイが検出され、デプロイは失敗します。

ログ内のファイル検出の例:

The pod cannot start and logs the pull error:

CRI-Oを使用するKubernetesでは、感染したコンテナーのデプロイは検出されるだけで、駆除されず、コンテナーが起動します。


重要

ネットワーク隔離がアクティブな場合:

ブリッジネットワーク上のコンテナー間の通信がブロックされます。

オーバーレイネットワークコンテナーからホストへの通信がブロックされます。

Webアクセス保護は、コンテナー通信を検査しません。

ESETでは、次のテストを行いました。

Docker CE

containerdを使用したKubernetes

CRI-Oを使用したKubernetes