検索

第1章 概要

download PDF

本書では、Docker ワークフローをよりセキュアにする方法について説明します。ワークフローのセキュリティー保護については、すべての問題に対応するような単一ソリューションはありません。Docker ワークフローのセキュリティー保護に関連する問題を一般化できるアルゴリズムに落とすことができるなら、Red Hat はそのアルゴリズムをソフトウェアに組み込み、RPM としてパッケージ化し、これを RHEL に組み込んでからそのサポートを販売することでしょう。

しかしながら、Docker ワークフローのセキュリティーを保護するための唯一の万能薬のようなソリューションはないため、Docker ワークフローのセキュリティー保護を強化するために使用できるツールおよび戦略を理解しておく必要があります。これを実行するための一般的な戦略として、悪意あるエージェントが利用できる Docker インフラストラクチャー内の潜在的な攻撃ベクトルを減らすことができます。

本書では、セキュリティー対策と Docker エコシステムとの関係を理解するために必要な基本情報を記載します。本書を熟読していただくと、お使いの Docker ワークフローに最適なセキュリティーソリューションを見つけるために必要なツールおよび戦略情報を得ることができます。

各種のセキュリティー対策に通じているユーザーであれば、本書の目次をご覧になるだけで、コンテナーのセキュリティー保護の一般的な戦略をご理解いただけることでしょう。基本的には、信頼されていないコンテンツを避けること、コンテナーを最新の状態に保つこと、SELinux を活用すること、攻撃対象領域を最小限に抑えること、および仮想化を使用して「アパートメント (apartment)」を作成することなどが必要になります。

コンテナー化のエコシステムは開発の途にあり、急速な変化を遂げています。本書は、お客様がコンテナー化の独自の実装において最適なオプションを選択できるようにコンテナー化のエコシステムを理解しやすく説明することを目的としています。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.