Machu氏が明らかにしたように、「インストールされているソフトウェアを最新バージョンにアップデートすれば、全体としてのインフラのセキュリティは改善する。これが、Clairでコンテナのイメージにセキュリティ上の脆弱性が存在しないかを分析し、それらの問題を緩和するアップデートを入手するための情報を示すことが重要だと考える理由だ。コンテナのイメージは、多くの場合あまり頻繁にアップデートされていないが、Clairのセキュリティスキャンを実施すれば、ユーザーは問題のあるイメージをより簡単に特定し、アップデートすることができる」といえる。
Clair 1.0では性能が改善されるとともに、機能も追加された。
- 処理速度の改善。Clairは再帰クエリを利用することで、グラフ的データベース構造をエミュレートしつつ、従来のSQLデータベースが持つ性能面での特徴を維持している。これにより、本番環境におけるAPIの応答速度は3桁改善し、30秒から30ミリ秒に短縮された。
- 使い勝手の改善。新しいRESTful JSON APIは、一般化され、開発者にとってより使いやすいものになった。従来のAPIはコンテナのレジストリと緊密に統合されていたが、新しいAPIを使えば、コミュニティがClairをほかのワークフローやシステムと統合しやすくなる。
- 脆弱性を持つソースパッケージの名前とバージョン。
- 存在する場合は、脆弱性を修正する機能のバージョン。
- 共通脆弱性評価システム(CVSS)などのメタデータ。CVSSのメタデータが利用可能な場合は、このデータからアクセス手段、悪用のために認証が必要かどうか、機密性、完全性、可用性への影響など、脆弱性の基本的な性質に関する情報が分かる。
- 脆弱性が含まれる具体的なイメージのレイヤをマーキングし、パッチの適用をより簡単にする。
CoreOSはClairを本物のオープンソースプロジェクトにしようとしている。同社はClairのレポジトリに対するコントリビューションを歓迎しているが、コンポーネントは拡張可能であるため、どの企業でも独自にClairの拡張をメンテナンスすることができる。例えばHuawei(ファーウェイ)は、すでにACIコンテナイメージフォーマットをサポートするための拡張機能をコントリビュートしている。
コンテナのセキュリティを真剣に検討しているのであれば、Clairを一度試してみるべきだろう。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。