DevelopersIO 2024 Tokyo で Sysdigを使ったコンテナセキュリティのハンズオンをやってみた #devio2024

DevelopersIO 2024 Tokyo で Sysdigを使ったコンテナセキュリティのハンズオンをやってみた #devio2024

「DevelopersIO 2024 Tokyo」でコンテナセキュリティのハンズオン
Clock Icon2024.08.01

はじめに

お疲れさまです。とーちです。
2024/6/20に開催された「DevelopersIO 2024 Tokyo」というイベントで、"【ハンズオン】ECSベストプラクティスに沿ってSysdigでセキュアなコンテナ運用をしよう!"というタイトルでハンズオンをしました。
本記事では上記イベントの中で実施したハンズオン資料をご紹介します。

ハンズオン資料

https://github.com/ice1203/Handson_with_Secure_container_operations

資料概要

詳細については上記のリポジトリのREADMEをご参照頂ければと思いますが、以下の要素を含むハンズオンとなっています

  • TerraformとGitHub Actionsを使ったインフラ部分のCI/CDの実施
  • ecspressoとGitHub Actionsを使ったコンテナイメージスキャンとECSへのアプリケーションデプロイ(※要Sysdigライセンス
  • Sysdig Secureのランタイムモニタリングで脅威の検知(※要Sysdigライセンス
  • AWS Distro for OpenTelemetryを使ったトレースの確認

コンテナイメージスキャンとランタイムモニタリングの部分については申し訳ないのですが、このハンズオンではSysdigライセンスが必須となります。
後日、AWSネイティブなサービスに置き換えたハンズオンも作成出来ればと考えています。

事前準備

ハンズオン実施にあたっては事前に以下のものが必要です

  • AWSアカウントとそのアカウントにAdministratorAccess権限でアクセスできるIAMユーザやIAMロール
  • Terraform Backend用リソース(S3バケット)
  • Cloud9※にアタッチするAdministratorAccess権限をもったIAMロール(ハンズオンでは一部Cloud9からTerraform applyする場面があるため)

※Cloud9については2024/8/1現在、一部のアカウントでの新規利用が制限されています。ハンズオンの記載もこれに沿ってCloud9以外の方法に書き換えを予定しています
https://dev.classmethod.jp/articles/aws-start-to-restrict-codecommit-and-cloudsearch/

感想

初めてのハンズオンイベント開催にあたり、資料作成には予想以上の労力を要しましたが、この過程を通じてコンテナセキュリティへの理解を大きく深めることができました。当日は不慣れな進行にもかかわらず、ご参加いただいた皆様の熱心な姿勢に心から感謝申し上げます。

予期せぬトラブルが多発する中、イベントをなんとか進行できたのは、サポートメンバーの皆様のおかげです。Sysdig川端様、たかくにさんこーへいさんありがとうございました!

参考にさせて頂いた記事・サイト

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.