Q. 何が発表されたのですか?
2021年1月7日、Red HatはStackRoxの買収に関する正式契約を締結したことを発表しました。この買収は、特定の習慣的な˙完了条件に従って実施されます。
Q. StackRoxとは何ですか?
StackRoxは、クラウドネイティブなアプリケーションをライフサイクル(構築、デプロイ、実行時)全体にわたって保護する業界初のKubernetesネイティブなセキュリティ・プラットフォームを提供しています。Kubernetesネイティブなアーキテクチャを利用することにより、組織は、必要なセキュリティ態勢を維持しつつKubernetesと同じ宣言的なアプローチによってアプリケーションをスケーリングすることで、より容易にポリシーを管理し、実施することができます。
StackRoxのソフトウェアは、実施および詳細データ収集用の軽量なコンポーネントをKubernetesのクラスタ・インフラストラクチャに直接デプロイすることにより、すべてのKubernetesクラスタにわたる可視性を実現し、セキュリティの実装に必要な時間と労力を削減するとともに、セキュリティの分析、調査、および改善を効率化します。また、StackRoxは、顧客が開発ライフサイクルの初期にコンテナ化したアプリケーションのセキュリティを確保し、DevSecOpsを実現することを支援しています。
Q. StackRoxの従業員は何名で、所在地はどこですか?
StackRoxの従業員は約60名で、本社はカリフォルニア州マウンテンビューに置かれています。
Q. StackRoxはRed Hatに何をもたらし、StackRoxの製品はどのようにRed Hatの商用ソリューションを補完しますか?
StackRoxは、エンタープライズ対応のハイブリッドクラウド・ソリューションを求めるユーザーのためにフルスタック・ソリューションを実現できるセキュリティ機能を提供することについて、Red Hatの考え方に沿った戦略をとっています。Red Hatは、セキュリティに対する階層型アプローチを提供する、業界をリードするエンタープライズKubernetesプラットフォームであるOpenShiftや、すべてのKubernetesクラスタに対するエンドツーエンドの可視性と制御を提供するRed Hat Advanced Cluster Management for Kubernetesなど、Kubernetesおよびコンテナ管理ソリューションの強固なポートフォリオをすでに擁しています。
今回の買収を完了すれば、Red Hatはセキュリティにおけるリーダーシップをさらに拡大し、StackRoxの補完的な機能を追加して、自社のオープン・ハイブリッドクラウド・ポートフォリオ全体にわたって統合型セキュリティをより簡潔かつ整合的に強化することができます。StackRoxの統合により、Red Hatは、Kubernetesのネイティブ制御を拡張し改良することによってクラウドネイティブなワークロードのセキュリティ確保の方法を変革するとともに、セキュリティをコンテナの構築およびCI/CDフェーズに組み込むことにより、ITスタック全体とライフサイクル全体にわたってセキュリティを強化するための統一的なソリューションを実現することに焦点を合わせます。
製品をRed Hatのポートフォリオに組み込むことに関する具体的な計画やスケジュールは、買収が完了した後に決定されます。Red Hatは買収が完了した後、StackRoxの顧客に対してサポートを継続します。
Q. 現在、StackRoxのソリューションを使用しているのは誰ですか?
StackRoxの顧客は、SaaS、フィンテック、政府機関を含め、様々な地域や業界にわたっています。StackRoxのCEOがこのニュースに関するブログ投稿で指摘したとおり、「今日、クラウドネイティブ企業、フォーチュン500企業、政府機関のDevOpsチームやセキュリティ・チームは、StackRoxに基づいて、コンテナのライフサイクル全体にわたってセキュリティやコンプライアンス・ポリシーを実装しています。」
StackRoxのソフトウェアは、Kubernetesネイティブなコンテナ・セキュリティ・プラットフォームとしてIron Bankアーティファクト・リポジトリに含まれ、米国国防総省(DoD)のエンタープライズDevSecOpsコンテナ強化ガイドへの準拠が認定されるとともに、自動テストおよびコンテナ・セキュリティを実現するためにDoDによる使用が認可されています。
Q. 顧客はStackRoxのテクノロジーで何をすることができますか?
お客様はStackRoxを使用して、コンテナおよびKubernetesのセキュリティ態勢をクラスタ全体にわたって強化することができます。それには以下を利用します。
- 包括的な可視性:次のビューが含まれます。
- デプロイメント。イメージ、ポッド、設定など
- ネットワーク・トラフィック。名前空間、デプロイメント、ポッド
- 各コンテナにおけるクリティカルなシステム・レベルのイベント
- アセットおよびインベントリー情報とトラッキング
- 脆弱性管理:以下が含まれます。
- イメージのスキャンによる既知の脆弱性の確認。イメージだけでなく稼働中のデプロイメントに関わる脆弱性も対象として、特定の言語およびパッケージに基づきイメージ・レイヤーごとに実行することができます。
- ポリシーの実施。構築時にはCI/CD統合を利用して、デプロイ時には動的なアドミッション管理を利用して、実行時にはKubernetesのネイティブ制御を利用して、脆弱性の詳細に基づいて実施することができます。
- 構成管理:以下を利用します。
- 構築済みのDevOpsおよびセキュリティ・ポリシーの提供。ネットワーク露出、特権コンテナ、ルートとして実行されるプロセス、および業界標準への準拠性に関連する構成違反を識別することができます。
- Kubernetesのロールベース・アクセス制御(RBAC)設定の分析。ユーザーまたはサービス・アカウントの特権や誤設定を確認することができます。
- 機密情報およびそれを使用するデプロイメントのトラッキング。アクセスを制限することができます。
- KubernetesのYAMLファイルとHelmチャートの分析。特権、ラベル、rootユーザー、リソースの要件に対し、オープンソースのlinterであるKubeLinterを使用することができます。
- 設定ポリシーの実施:構築時にはCI/CD統合を利用して、デプロイ時には動的なアドミッション管理を利用して実施することができます。
- コンプライアンス:ユーザーは以下が可能です。
- 何百もの制限事項にわたる準拠性の実現。CISベンチマーク、PCI、HIPAA、NIST SP 800-190に対応しています。
- 各標準規格の制限事項全体にわたる総合的な準拠性に関する一覧型ダッシュボードの提供。監査人のニーズに合わせて証拠をエクスポートすることもできます。
- 準拠性の詳細に関する分析。特定の標準規格や制限事項に準拠しないクラスタ、ノード、または名前空間を正確に特定することができます。
- ネットワークのセグメント化:以下を利用します。
- 名前空間、デプロイメント、およびポッド間のアクティブ・トラフィックに対して可能な可視化。外部露出などを明示することができます。
- ネットワーク・ポリシーの変更を実施前にシミュレート。環境に対する運用リスクを最小限に抑えることができます。
- ネットワーク・アクティビティのベースライニングと新しいKubernetesネットワーク・ポリシーの推奨。不要なネットワーク接続を除去することができます。
- Kubernetesに組み込まれたネットワーク・エンフォースメント機能の利用。一貫性のある可搬性と拡張性に優れたセグメント化を実現できます。
- 脅威の検出:以下を利用します。
- コンテナ内におけるシステム・レベルのイベントのモニタリング。Kubernetesネイティブな制御を利用した自動対応により、脅威を示す特異なアクティビティを検出することができます。
- コンテナにおけるプロセスアクティビティのベースライニング。プロセスをホワイトリストに自動登録し、手動登録は不要です。
- 構築済みポリシーの利用。クリプトマイニング、特権エスカレーション、様々な悪用を検出することができます。
- 柔軟性に優れたシステム・レベルのデータ収集の実現。すべての主要なLinuxディストリビューションにわたってeBPFまたはカーネル・モジュールを使用することができます。
- インシデント対応。異常検出を適用して疑わしい実行時動作を正確に特定し、一連の対応を実行することができます。疑わしいアクティビティについてアラートを発行したり、影響を受けたポッドやコンテナを停止させることが可能です。ポッドが影響を受けた時は、何らかの措置を講じる前にフォレンジック・データが収集され、SIEM(セキュリティ情報イベント管理)に送られます。
- リスク・プロファイリング:以下を利用します。
- セキュリティ・リスクに基づく稼働中のデプロイメントのランク付け。Kubernetesのデータを活用し、設定またはデプロイメントの詳細や実行時のアクティビティを利用して脆弱性に優先順位を付けることができます。
- セキュリティ態勢の改善措置のトラッキング。Kubernetesのデプロイメントについて措置の影響を検証することができます。
- DevOpsシステムとの統合。機能豊富なAPIや構築済みのプラグインを利用して、CI/CDツール、イメージスキャナー、レジストリー、コンテナ・ランタイム、SIEM、通知ツールと統合することができます。
Q. StackRoxの顧客にとって、今回の買収はどのような意味がありますか?サポートが必要な場合、どこに連絡すればよいですか?
StackRoxは買収の過程および買収完了後にも、引き続き必要に応じてサービスとサポートを提供します。お客様は買収発表前と同様に、サポートが必要な場合はStackRoxに連絡する必要があります。買収が完了した後、StackRoxの顧客は、コンテナおよびKubernetesについてRed Hatの業界随一の専門技術と世界クラスのサポートの恩恵を受けることになると考えられます。
Q. StackRoxのテクノロジーは他のKubernetesプラットフォームでも引き続き利用できますか?
はい。Red Hat OpenShiftに加えて、StackRoxは今後もAmazon Elastic Kubernetes Service(EKS)、Microsoft Azure Kubernetes Service(AKS)、Google Kubernetes Engine(GKE)など、様々なKubernetesプラットフォームをサポートしていきます。
Q. これは既存のRed Hatの顧客にとってどのような意味がありますか?
Red Hatのお客様は、StackRoxの補完的かつKubernetesネイティブなセキュリティ・ソリューションの恩恵を受けることになります。製品をRed Hatのポートフォリオに組み込むことに関する具体的な計画やスケジュールは、買収が完了した後に決定されます。
Q. これは既存のRed Hatのテクノロジー・パートナーにとってどのような意味がありますか?
Red Hatは、コンテナおよびKubernetesセキュリティ・パートナーを含むパートナー・エコシステムと引き続き緊密に連携します。StackRoxの機能は、Red Hatのポートフォリオと関連付けることでパートナーのテクノロジーに付加価値を提供するとともに、ハイブリッドクラウド・アーキテクチャの迅速な導入を共同で進めることを可能にすると予想されます。Red Hatは、お客様に選択肢を提供してイノベーションと柔軟性を促進することが何よりも重要であると考えています。
Q. StackRoxは、アップストリームのオープンソース・コミュニティにどのように関与していますか?
StackRoxのソリューションはKubernetesネイティブであり、オープンソース・テクノロジーを利用しています。2020年10月、StackRoxは、開発プロセスの初期におけるアプリケーションの実稼働への即応性とセキュリティ確保を重視して、正しい設定のためにKubernetesのYAMLファイルとHelmチャートを分析するオープンソース・プロジェクトであるKubeLinterを立ち上げました。また、StackRoxは、特にgrpcおよびd-graph/badgerプロジェクトを通じて、Kubernetesエコシステム全体に貢献しています。
Red Hatが買収完了後にStackRoxのソリューションのオープンソース化を進める中で、オープンソース・コミュニティに対するStackRoxの貢献はさらに拡大すると予想されます。
Q. Red Hatは、StackRoxのテクノロジーをオープンソース化する予定ですか?
はい。Red Hatは、買収するテクノロジーがオープンソースでない場合、それをオープンソース化するというコミットメントを長年にわたって示しており、このアプローチの変更を予想する理由はありません。具体的な計画とスケジュールは、買収が完了した後に決定されます。
Q. Red Hatは買収完了後、引き続きKubeLinterの開発者コミュニティの発展を促す予定ですか?
はい。Red Hatには、オープンソース・コミュニティを適切に導いてきた長年の実績があります。KubeLinterコミュニティのメンバーは、Red Hatが買収完了後に引き続きこのエコシステムの発展を促していくと確信することができます。将来、他のテクノロジーをオープンソース化する場合も、Red Hatはそれらのコミュニティを支援する予定です。
Q. その他の情報はどこで入手できますか?