概要
ServerProtect for Linux (以下、SPLX) を Docker のコンテナにインストールして利用可能ですか。
詳細
SPLXをDocker上の各コンテナにインストールする事は可能ですが、以下の理由から推奨できません。
リアルタイム検索について
リアルタイム検索を実現するためには、カーネルドライバであるKHM(Kernel Hooking Module)の導入が必須となります。
Docker上の各コンテナは、ホストOSとカーネル領域を共有しているため、コンテナ単位で個別にリアルタイム検索を設定する事は不可能です。
ホストOS上にSPLXを導入し、リアルタイム検索を有効化していれば、自動的に各コンテナ上でもリアルタイム検索が機能しますが、ウイルス検出時のファイルパスが(unreachable)//[コンテナ上のファイルパス]と言った形で出力されるため、どのコンテナから検出されたのかを識別する手段がありません。また、各コンテナ上の特定フォルダを検索除外に登録する事もできません。
管理コンソールについて
各コンテナ上にSPLXをインストールすれば、個々のコンテナ上で手動・予約検索は実現可能であり、各コンテナ上のファイルパスでログも記録されます。
しかし、コンテナ毎にWebコンソールを保持する形となりますので、外部コンピュータから各コンテナのWebコンソールにアクセスしたい場合、各コンテナのTCPポート14942,14943をホストマシンの任意のポートへフォワードする設定が必要となり、コンテナ数に応じてホストマシンの待受けポートが倍増する形になります。
Dockerコンテナを保護するための推奨製品
Deep Security 11.0 ならびに Deep Security 10.1、10.2、10.3では、Dockerホスト上にインストールされたAgentによって、ウイルス検索ログからどのコンテナ上の検出かを特定可能です。
Deep Security 10.1、10.2、10.3は、Feature Release の位置付けで公開されているため、日本語版のダウンロードページ上では公開しておりません。Feature Release の詳細につきましては、以下の製品Q&Aをご参照ください。