IBM® Cloud Private をインストールするときには、ブート・ノードからクラスター内の他のすべてのノードへのセキュア接続を作成します。 SSH をセットアップするか、クラスター内でパスワード認証をセットアップすることができます。 インストール手順については、IBM Cloud Private Cloud Native、Enterprise、および Community Edition のインストールを参照してください。
インストールの後、役割ベースのアクセス制御 (RBAC)、シングル・サインオン (SSO)、および Lightweight Directory Access Protocol (LDAP) によって、クラスターへのアクセスを保護できます。 Helm リポジトリーの管理、名前空間の作成、チームの作成、ポッドおよびコンテナーのセキュリティー・ポリシーの作成が可能です。 詳しくは、セキュリティー・ガイドを参照してください。
IBM Cloud Private のセキュリティーを設計する際には、以下の情報を把握している必要があります。
誰がどのようにクラスターと対話するのかを理解することは、IAM の構成に役立ちます。 アクセスおよび許可を決定するには、使用しようとしているクラスターのターゲット操作モデルを理解する必要があります。 以下の事項を明確にしてください。
統合ポイントが異なると (例えば、継続的インテグレーションと継続的デリバリー (CICD))、サービス・アカウントも、それらのアカウントが必要とする許可も違うものになるため、統合ポイントには特別な注意を払ってください。
コンテナーをデプロイする許可がある状態で CICD デプロイメント・ツールを使用する場合、特定のサービス・アカウントでアクセスおよびデプロイメントを制限し、他のユーザーにこれらのデプロイメントの作成を許可しないようにする必要があります。
詳しくは、セキュリティー・ガイドの『LDAP 接続の構成』および『ポッドの分離』を参照してください。
証明書は、以下の対話に使用されます。
証明書ライフサイクルは、手動で管理されるか、または IBM Cloud Private 証明書マネージャー (cert-manager) サービスを使用して管理されます。
詳細については、以下のトピックを参照してください。
転送中データ:
保存されたデータ:
Linux で Linux® Unified Key Setup (LUKS) 暗号化を使用して、IBM Cloud Private で使用されるファイル・システムを暗号化できます。 システムに使用可能なディスク・スペースがあることを確認してください。
dm-crypt は、ブロック・デバイスの透過暗号化を提供します。 デバイスをマウントした直後にデータにアクセスできます。 デフォルトでは、IBM Cloud Private クラスター内では転送中データ暗号化は無効にされます。
詳細については、以下のトピックを参照してください。
IBM Cloud Private には、クラスター内の Docker レジストリーに基づくプライベート・イメージ・リポジトリーがあります。 以下に、IBM Cloud Private を使用してイメージを保護する利点をいくつか示します。
どのリポジトリーからイメージをデプロイできるのかを制限できます。 脆弱性アドバイザー・ポリシーを適用することもできます。 イメージが定義済みのポリシー要件を満たしていない場合、ポッドはデプロイされません。 脆弱性アドバイザーを使用する場合、内部イメージ・リポジトリーが使用される必要があります。
コンテナーを保護する主な目的は、プライベート・クラウドで実行されているアプリケーションおよびデータへのアクセスとセキュリティーおよびコンプライアンスの適用のために、可視性、制御、および分析を提供することです。 脆弱性アドバイザーおよびミューテーション・アドバイザーを使用して、これらの目的を達成できます。
脆弱性アドバイザーの利点:
使用コンテナーは不変か
IBM Cloud Private では、ファイルおよびプロセスに関してコンテナーの変更を追跡できます。 システム保全性モニタリングは、Payment Card Industry Data Security Standard (PCI/DSS) を含む、準拠および監査に関するいくつかの要件の重要部分です。
ミューテーション・アドバイザーは、コンテナーを継続的にモニターして、一定のサンプリングでファイルおよびプロセスの状態を監視します。 これは、ミューテーション・アドバイザー・ユーザー・インターフェースのプロファイル・ホワイトリストに示される状態のモジュラー変更を、コンテナーの通常変更として報告します。 レポートは、コンテナー別に、各コンテナーでは時系列に、コンテナーでの変更についての通知として表示されます。
詳しくは、『脆弱性アドバイザー』を参照してください。