3章ケーススタディ:セーフプロキシ

執筆:Jakub WarmuzおよびAna Oprea

協力:Thomas Maufer、Susanne Landers、Roxana Loza、Paul Blankinship、Betsy Beyer

 攻撃者が意図的にシステムを破壊しようとしているとしましょう。あるいは、特権アカウントを持つ善意のエンジニアが、誤って広範囲に及ぶ変更を行ってしまうこともあるでしょう。しかし、あなたはシステムを十分に理解しており、システムは最小権限とリカバリを最初から念頭に置いて設計されているため、プロダクション環境への影響は限定的です。インシデント対応の調査と実行では、問題の根本原因を特定し、適切な対処が行えます。

 あなたの組織にはこのシナリオが当てはまるでしょうか。すべてのシステムがこうした状況にあるとは考えられないため、システム実行の安全性を高めてサービス障害を発生しにくくする方法が必要になります。まさにそれを行う方法の1つがセーフプロキシです。

3.1 プロダクション環境におけるセーフプロキシ

 一般にプロキシとは、デプロイ済みのシステムを大幅に変更しなくても、信頼性やセキュリティの新たな要件に対応する方法を提供します。既存のシステムを修正するのではなく、プロキシを使うことで簡単に、そうでなければシステムに向かうはずの接続をルーティングできます。プロキシにはセキュリティや信頼性の新たな要件に対応するための制御を組み込むこともできます。このケーススタディでは、特権のある管理者が誤って、または悪意を持ってプロダクション環境に問題を引き起こす能力を制限するためにGoogleで使っている、セーフプロキシのセットについて考えます。

 セーフプロキシとは、許可を受けた者が物理サーバー、仮想マシン、特定のアプリケーションの状態にアクセスしたり、これらを変更したりすることを可能にするフレームワークです。Googleではセーフプロキシを使って、システムへのSSH接続を確立することなく、リスクがあるコマンドを確認、承認、実行しています。こうしたプロキシを使用することで、問題をデバッグするためのきめ細かなアクセス許可や、マシンを再起動する際のレート制限が可能になります。セーフプロキシはネットワーク間の単一のエントリポイントとなり、次のことを可能にする重要な手段です。 ...

Get セキュアで信頼性のあるシステム構築 ―Google SREが考える安全なシステムの設計、実装、保守 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.