TOP /  セキュリティ /  コンテナ環境内のアプリケーションセキュリティ:鍵管理の重要性と対策方法

コンテナ環境内のアプリケーションセキュリティ:鍵管理の重要性と対策方法 | セキュリティ

動画視聴・資料ダウンロードするには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力ください。

ご入力いただきました情報は、お客様がダウンロードされた資料及び視聴された動画に関するイベントの主催・共催・協賛・講演企業に提供させていただき、当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。
また今後他の資料をダウンロードされた場合や、動画を視聴された場合も同様とします。

会 社 名
お 名 前
所属部署
役  職
電話番号
メールアドレス


イベント内容


クラウド活用に最適なコンテナ技術が普及

「クラウドファースト」という言葉が浸透する中、多くの企業が、自社システムにおいて積極的なクラウドの活用を進めています。クラウドを支える基盤技術の1つである「仮想化技術」は日々進化しており、特に近年注目を集めているのが「コンテナ」技術です。

ITシステムの効率化を目指して、「Red Hat Openshift」や「Docker」、「Kubernetes」、「Amazon Elastic Container Service(ECS)/Elastic Kubernetes Service(EKS)」などの関連技術を導入する企業が増えています。

本ウェビナ―ではエンタープライズ・オープンソース・ソリューションのリーディング・プロバイダーであるレッドハット株式会社よりゲストスピーカーを迎え、「コンテナ/Kubernetesを企業で活⽤するための要」について講演していただきます。

コンテナ/Kubernetesを企業で活用するための要

コンテナや「Kubernetes」などのオープンソース技術が注目されています。これらを活用することで、企業・組織は俊敏性を発揮し、革新的なアプリケーションを開発でき、顧客に対してこれまでにない刺激的な価値を提供することが可能になります。こうした「真に取り組みたいこと」の実現を力強くサポートできるようになります。

今回は、初心者の方向けに「Kubernetesを活用する意義」や、その際の有効な選択肢として「OpenShift」をご紹介いたします。

コンテナ環境でも重要な、暗号鍵の管理

コンテナ化されたアプリケーションの開発が進められる中、従来のデータセンターと同様にコンテナ環境でも求められるのが「データセキュリティ」対策です。

特に重要なデータの漏えいを狙う攻撃に対しては「データの暗号化」が有効ですが、ソフトウェアを使った暗号化処理には脆弱性があります。一度システムに侵入されてしまうと、暗号鍵を取得されて簡単にデータを盗むことができます。

重要情報の管理や高度なセキュリティ体制の構築に不可欠なのが、暗号鍵を適切に管理できる「HSM(Hardware Security Module)」です。

HSMとは

HSMとは、データの暗号化やデジタル署名の生成に使用する鍵を安全に保管できる専用ハードウェアです。ネットワークを介したデータへの攻撃はもちろん、物理的な攻撃からもデータを保護します。

しかし、アプリケーション開発者にとってコンテナ環境でのHSMとの連携に慣れていないことも多く、連携作業に時間がかかるなど本番環境への迅速なリリースに影響を及ぼしてしまうことも起きています。

コンテナ環境のセキュリティをより安全にする秘訣

コンテナ環境でも高いセキュリティレベルを確保するにはHSMの利用が効果的です。

本セミナーでは、アプリケーション開発者やインフラエンジニアを対象に、コンテナ環境とHSMとの統合メリット、および楽に連携する秘訣を紹介します。

プログラム

9:45~10:00 受付

10:00~10:05 冒頭挨拶

10:05~10:30 コンテナ/Kubernetes を企業で活用するための要

レッドハット株式会社 Cloud Solution Architect OpenShiftアーキテクト 斎藤 和史

10:30~11:00 コンテナ環境内のアプリケーションセキュリティ:鍵管理の重要性と対策方法

エントラストジャパン株式会社DPS事業本部 ビジネス開発担当 イドハム・アイシャ

主催

エントラストジャパン株式会社

エントラストジャパン株式会社プライバシーステイトメント

ご提供いただいた個人情報は、弊社のイベント、商品のご案内等の営業・マーケティング活動にのみ利用させていただきます。また、ご本人の同意がある場合または法令に基づく場合を除き、第三者への提供・開示は行いません。 弊社のプライバシーに関する声明につきましては、下記サイト(英語)をご覧ください。
https://www.entrust.com/ja/legal-compliance/data-privacy/privacy-statement

共催

レッドハット株式会社

Red Hat 個人情報保護ポリシー

ご提供いただいた個人情報は、弊社の親会社である Red Hat, Inc. と共有し、弊社および Red Hat, Inc. の今後の営業およびマーケティング活動に関連する各種ご案内(イベント、セミナー、キャンペーン、サービス情報の紹介等)のために利用いたします。

弊社および Red Hat, Inc. は、ご提供いただきました個人情報を、以下のサイトに掲載の個人情報保護ポリシーに基づき管理いたします。
https://www.redhat.com/ja/privacy-statement

過去開催のセミナー

2021
02/25(木)
10:00 〜 11:00
2020
09/24(木)
10:00 〜 11:00
■このセミナーの講演資料
■このセミナーの動画
他のカテゴリから探す
関連するセミナーの講演資料
なぜセキュリティ研修は形骸化してしまうのか? 〜社員のセキュリティ意識向上と情シス担当の負荷軽減を両立するには〜 AzureAD/Microsoft365へのユーザー登録、権限設定を自動化する方法 ~ID管理クラウドサービス「Keyspider」とAzureAD/365とを連携する~ AWSにおけるセキュリティの基礎と、事故事例及び専門家によるチェックの必要性 ~アマゾン ウェブサービス ジャパン株式会社による解説~ 大企業の情シスで今必要な「IT資産・PC操作ログ・稼働状況」の管理とは? ~テレワークでもオフィスと同じ労務管理・セキュリティを実現する「MCore」ご紹介~ 【対談ウェビナー】低コストで恒久的なテレワーク環境を構築するにはどうすべきか? 〜セキュリティ・勤怠管理・運用負荷の最適化(MEC山崎×マジセミ寺田) サーバー/Switchの脆弱性リスクをZabbix連携で簡単に脆弱性管理を行う方法~マイクロソフトメール攻撃事件や、WordPress不正アクセスなどを防ぐために~ 【エンドユーザー優先】主要IDaaS/シングルサインオン製品の選び方 ~機能、価格、特徴を徹底比較~ 【エンドユーザー優先】OktaではじめるシングルサインオンとID管理 ~IDaaSを活用したゼロトラスト入門~ 「ゼロトラスト」の概要と、最初の一歩としての「IDライフサイクル管理」入門 ~増え続けるSaaSのID、権限を、「ID管理クラウドサービス Keyspider」で簡単管理~ テレワークに“ゼロトラスト”を取り入れて、社内システムへセキュアに接続 ~VPNを使わず、セキュリティをより高めるには?~