« Cloud Security Alliance クラウドネイティブな鍵管理サービスを利用するための推奨事項 | Main | 総務省 「プラットフォームサービスに関する研究会 中間とりまとめ」及び意見募集の結果の公表 »

2021.09.15

Cloud Security Alliance 安全なサーバーレス・アーキテクチャをどう設計すればよいか

こんにちは、丸山満彦です。

Cloud Security Allianceが安全なサーバーレス・アーキテクチャの設計の仕方についての報告書を公表していますね。。。

どんどんサーバーレス・アーキテクチャにかわっていくんでしょうね。。。クラウド利用のもっとも良い点の一つですよね。。


Cloud Security Alliance (CSA)

・2021.09.14 How to Design a Secure Serverless Architecture

How to Design a Secure Serverless Architecture 安全なサーバーレス・アーキテクチャをどう設計すればよいか
Like any solution, serverless computing brings with it a variety of cyber risks. This paper covers security for serverless applications, focusing on best practices and recommendations. It offers an extensive overview of the different threats, focusing on the application owner risks that serverless platforms are exposed to and suggesting the appropriate security controls. 他のソリューションと同様に、サーバーレスコンピューティングは様々なサイバーリスクをもたらします。本報告書では、サーバーレスアプリケーションのセキュリティについて、ベストプラクティスや推奨事項を中心に取り上げています。サーバーレスプラットフォームがさらされているアプリケーションオーナーのリスクに焦点を当て、適切なセキュリティコントロールを提案することで、さまざまな脅威の概要を説明しています。
The recommendations and best practices described in this paper are intended for a wide audience, including application developers, security professionals, CISOs, system and security administrators, information system security officers, and others who are interested in the security of serverless computing. 本報告書に記載されている推奨事項やベストプラクティスは、アプリケーション開発者、セキュリティ専門家、CISO、システム・セキュリティ管理者、情報システム・セキュリティ・オフィサーなど、サーバーレス・コンピューティングのセキュリティに関心のある方を含む幅広い層を対象としています。

・[PDF] 簡単な質問に答えるとダウンロードできます

20210915-120432

 

Executive Summary エグゼクティブサマリー
Serverless platforms enable developers to develop and deploy faster, allowing an easy way to move to Cloud-native services without managing infrastructures like container clusters or virtual machines. As businesses work to bring technology value to market faster, serverless platforms are gaining adoption with developers.  サーバーレス・プラットフォームは、開発者が開発と導入を迅速に行うことを可能にし、コンテナ・クラスターや仮想マシンなどのインフラを管理することなく、クラウド・ネイティブ・サービスへの移行を容易に実現します。企業がテクノロジーの価値をより早く市場に投入するために、サーバーレス・プラットフォームは開発者の間で採用されつつあります。
Like any solution, Serverless brings with it a variety of cyber risks. This paper covers security for serverless applications, focusing on best practices and recommendations. It offers an extensive overview of the different threats focusing more on the  Application Owner risks that Serverless platforms are exposed to and suggest the appropriate security controls.  他のソリューションと同様に、サーバーレスも様々なサイバーリスクをもたらします。本報告書では、サーバーレスアプリケーションのセキュリティについて、ベストプラクティスと推奨事項を中心に取り上げています。サーバーレス・プラットフォームがさらされるアプリケーション・オーナーのリスクに焦点を当てて、さまざまな脅威の概要を説明し、適切なセキュリティ対策を提案しています。
From a deployment perspective, organizations adopting serverless architectures can focus on core product functionality without being bothered by managing and controlling the platform or the compute resources with their respective load balancing, monitoring, availability, redundancy, and security aspects. Serverless solutions are inherently scalable and offer an abundance of optimized compute resources for the “Pay as you go” paradigm.  導入の観点からは、サーバーレスアーキテクチャを採用している企業は、プラットフォームやコンピューティングリソースの管理や制御、ロードバランシング、モニタリング、可用性、冗長性、セキュリティなどに煩わされることなく、製品のコア機能に集中することができます。 サーバーレスソリューションは本質的にスケーラブルであり、「Pay as you go」パラダイムに最適化されたコンピュートリソースを豊富に提供します。
Further, from a software development perspective, organizations adopting serverless architectures are offered deployment models under which the organization is no longer required to manage and control the underlying operating system, application server, or software runtime environment. As a result, such organizations can deploy services with less time to market and lower their overall operational costs.  さらに、ソフトウェア開発の観点から見ると、サーバーレスアーキテクチャを採用している組織には、基盤となるオペレーティングシステム、アプリケーションサーバー、ソフトウェアランタイム環境を管理・制御する必要がない展開モデルが提供されます。その結果、企業は市場投入までの時間を短縮し、全体的な運用コストを削減しながらサービスを展開することができます。
This paper›s recommendations and best practices were developed through extensive collaboration among a diverse group with extensive knowledge and practical experience in information security, cloud operations, application containers, and microservices. The information is intended for a wide variety of audiences who may have some responsibility in Serverless environments. 本論文の推奨事項とベストプラクティスは、情報セキュリティ、クラウド運用、アプリケーションコンテナ、マイクロサービスに関する豊富な知識と実践経験を持つ多様なグループの広範な協力により作成されました。この情報は、サーバーレス環境において何らかの責任を負う可能性のある、幅広い読者を対象としています。

 

 

 

Acknowledgments 謝辞
Table of Contents 目次
Executive Summary エグゼクティブサマリー
1. Introduction 1. はじめに
Purpose and Scope 目的と範囲
Audience 想定読者
2. What is Serverless 2. サーバーレスとは
3. Why Serverless 3. なぜサーバーレスなのか
3.1 Advantages and Benefits of Serverless Architecture 3.1 サーバーレス・アーキテクチャの利点やメリット
3.2 Shared Responsibility Model for Serverless 3.2 サーバーレスの責任共有モデル
3.3 When is Serverless Appropriate 3.3 どのような場合にサーバーレスが適しているか
4. Use Cases and Examples 4. ユースケースと事例
5. Security Threat Model of Serverless 5. サーバーレスのセキュリティ脅威モデル
5.1 Serverless - A Whole New Security Ballgame? 5.1 サーバーレス - 全く新しいセキュリティの玉手箱?
5.2 Serverless Threat Landscape 5.2 サーバーレスの脅威の状況
5.2.1 Key Threat Areas 5.2.1 主要な脅威分野
5.2.2 Application Owner Setup Phase Threats 5.2.2 アプリケーションオーナーのセットアップフェーズの脅威
5.2.3 Application Owner Deployment Phase Threats 5.2.3 アプリケーションオーナーのデプロイメントフェーズの脅威
5.2.4 Service Provider’s Conduct Threats 5.2.4 サービスプロバイダの行為の脅威
5.3 Threat Model - 25 Serverless Threats for Application Owners 5.3 脅威モデル - アプリケーションオーナーにとっての25のサーバーレス脅威
5.4 The Uniqueness of Serverless Threats 5.4 サーバーレスの脅威の独自性
5.4.1 Application Owner Setup Phase Threat (Ref: 5.3 (A)) 5.4.1 アプリケーションオーナーのセットアップ段階の脅威(参考:5.3(A
5.4.2 Application Owner Deployment Phase Threats (Ref 5.3 (B)) 5.4.2 アプリケーションオーナーのデプロイメントフェーズの脅威(資料5.3(B)
5.4.3 Service Provider’s Deployment Threats (Ref.: 5.3 (C)) 5.4.3 サービスプロバイダーのデプロイメントの脅威(資料:5.3(C
6. Security design, controls and best practices 6. セキュリティ設計、制御、およびベストプラクティス
6.1 Design Considerations for Serverless 6.1 サーバーレスの設計上の留意点
6.1.1 Serverless Platform Design Impacts on the Serverless Microservices Security. 6.1.1 サーバーレス・プラットフォームの設計がサーバーレス・マイクロサービスのセキュリティに与える影響
6.2 Controls for FaaS 6.2 FaaSのコントロール
6.3 CI-CD pipelines, Function Code, Code scans and policy enforcement for Functions and Containers 6.3 機能とコンテナのCI-CDパイプライン、機能コード、コードスキャン、ポリシーの実施
6.4 Delta/Additional Controls for Container Image based Serverless 6.4 コンテナイメージベースのサーバーレスのためのデルタ/追加コントロール
6.4.1 Managing API access to access Container Image based Serverless service 6.4.1 コンテナイメージベースのサーバーレスサービスにアクセスするためのAPIアクセスの管理
6.4.2 Container Image Based Serverless Configuration and Policy Enforcement 6.4.2 コンテナイメージベースのサーバーレスの設定とポリシーの適用
6.4.3 Base Image Mgmt and Hardening 6.4.3 ベースイメージの管理とハードニング
6.4.4 Kubernetes configurations and service mesh policies enforcement 6.4.4 Kubernetesの構成とサービスメッシュポリシーの施行
6.4.5 Access management controls 6.4.5 アクセス管理のコントロール
6.4.6 Kubernetes risks & controls 6.4.6 Kubernetesのリスクとコントロール
6.4.7 Additional Security 6.4.7 その他のセキュリティ
6.4.7.1 Kubernetes Security Best Practices 6.4.7.1 Kubernetesセキュリティのベストプラクティス
6.4.7.2 API Security (OWASP top 10) 6.4.7.2 APIセキュリティ(OWASP top 10)
6.4.7.3 Kubernetes Policy 6.4.7.3 Kubernetesのポリシー
6.5 Compliance and Governance 6.5 コンプライアンスとガバナンス
6.5.1 Asset Management for Serverless 6.5.1 サーバーレスのための資産管理
6.5.2 Serverless Governance 6.5.2 サーバーレスのガバナンス
6.5.3 Compliance 6.5.3 コンプライアンス
7. Futuristic Vision for Serverless Security 7. サーバーレスセキュリティの未来像
7.1 The Road for the Future of Serverless 7.1 サーバーレスの未来像への道のり
7.1.1 Movement towards serverless Container Image based Serverless 7.1.1 コンテナイメージベースのサーバーレス化の動き
7.1.2 Virtualization Changes 7.1.2 仮想化の変化
7.1.3 Faas Evolution 7.1.3 Faasの進化
7.2 Serverless Security 7.2 サーバーレスのセキュリティ
7.3 Serverless advances for data privacy 7.3 データプライバシーに対するサーバーレスの進化
8. Conclusions 8. おわりに
9. References 9. 参考文献
Appendix 1: Acronyms 附属書1:頭字語
Appendix 2: Glossary 附属書2:用語集

 

 

|

« Cloud Security Alliance クラウドネイティブな鍵管理サービスを利用するための推奨事項 | Main | 総務省 「プラットフォームサービスに関する研究会 中間とりまとめ」及び意見募集の結果の公表 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« Cloud Security Alliance クラウドネイティブな鍵管理サービスを利用するための推奨事項 | Main | 総務省 「プラットフォームサービスに関する研究会 中間とりまとめ」及び意見募集の結果の公表 »