2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • セキュリティのためのAI
      AIを活用したセキュリティソリューションのリーダー
    • AIのセキュリティ確保
      安全なAIツール、アプリ、エージェントでAI導入を加速します。
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • AI Data Pipelines
      AI SIEMおよびデータ最適化のためのセキュリティデータパイプライン
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    • Singularity Identity
      アイデンティティの脅威検知と対応
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    AIの保護
    • Prompt Security
      企業全体でAIツールを保護
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      DFIR、侵害対応準備 & 侵害評価。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • SentinelOne for AWS
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    • SentinelOne for Google Cloud
      統合された自律型セキュリティにより、防御側にグローバル規模での優位性を提供します。
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for GitLabコンテナスキャンとは?
Cybersecurity 101/クラウドセキュリティ/GitLabコンテナのスキャン

GitLabコンテナスキャンとは?

GitLabコンテナスキャンでエンタープライズセキュリティとコンプライアンスを強化。デプロイ前にコンテナイメージ内の脆弱性やマルウェアを検出します。この強力なツールでスキャンを自動化し、リスクを低減し、安全なサプライチェーンを確保しましょう。

CS-101_Cloud.svg
目次
GitLabコンテナスキャンの理解
GitLabコンテナスキャンの仕組みとは?
脆弱性データベースの活用
レポートの生成
対応の自動化
修復と継続的監視
オープンソーススキャンツール:
サポート対象のLinuxディストリビューション
幅広いディストリビューションサポートの重要性
コンテナスキャニングのための GitLab の設定方法
1. 自動マージリクエストによるコンテナスキャンの有効化
2..gitlab-ci.ymlファイルによる設定:
3. コンテナスキャン設定のカスタマイズ
4. リモートレジストリ内のイメージをスキャンする:
GitLab コンテナスキャンのベストプラクティス
1.スキャンツールを定期的に更新する
2. 開発の早い段階でスキャンを統合する
3. ニーズに合わせたスキャンのカスタマイズ
4. スキャンレポートを定期的に確認し対応する
GitLab コンテナスキャニングによる修正ワークフロー
実例とユースケース
1. 金融分野
2. 医療
3. テックスタートアップ
結論

関連記事

  • SASEとSSEの違い:主な相違点と選び方
  • クラウドセキュリティ管理とは?
  • Cloud Threat Detection & Defense: Advanced Methods 2026
  • クラウドフォレンジックとは?
著者: SentinelOne
最終更新: July 31, 2025

GitLab コンテナスキャンは、コンテナ化されたアプリケーションのセキュリティと完全性を維持するための必須ツールです。組織がソフトウェアデプロイメントにコンテナ化を採用する方向へ進むにつれ、この技術に精通し活用することがさらに重要になります。

本記事では、GitLabコンテナスキャンの詳細、その動作、サポートされるコンテナ形式、そしてベストプラクティスと実例がプロジェクトでの設定をいかに促進できるかを解説します。ベストプラクティスを随所で強調しながら、本ガイドはGitLabコンテナスキャンへの理解を深め、スムーズなワークフローによる安全な開発プロセスを保証します。

GitLabコンテナスキャンの理解

GitLabコンテナスキャンの理解はは、GitLab を使用してコンテナ化されたアプリケーションのセキュリティを確保しようとしている方、または Docker などの他の コンテナ化 プラットフォームを使用してそれを実現しようとしている方にとって重要です。GitLab コンテナスキャンはセキュリティチェックとして機能し、ソフトウェア内の各コンポーネントを攻撃者が悪用できる脆弱性がないかチェックします。これは、その構成要素に対するアンチウイルスチェックのような役割を果たします。

この検査では、コンテナ内に含まれるソフトウェアを詳細に調査し、存在する可能性のある問題や潜在的なリスクを検出します。このステップは、現代的なソフトウェア開発において極めて重要です。コンテナは通常、複数のソースからの異なるコンポーネントで構成されており、アプリケーション内の完全性を維持するためには、それらすべてがセキュリティ基準に準拠している必要があります。

GitLabコンテナスキャンは、コンテナ化されたソフトウェアアプリケーションに不可欠な保護を提供し、ソフトウェア開発にとって非常に貴重な存在です。脆弱性を早期に特定することで、システムを安全に維持し、開発者と関係者の双方に安心感をもたらします。

GitLabコンテナスキャンの仕組みとは?

GitLabコンテナスキャンはコンテナイメージ内の脆弱性を自動的に特定・解決し、これらのイメージ内の脆弱性が迅速かつ確実に処理されたという安心感を提供します。その仕組みの概要は次のとおりです。

GitLab コンテナスキャンは、継続的インテグレーション/継続的デプロイ (CI/CD) パイプラインと簡単に統合できるため、スキャンプロセスは単なる孤立したイベントではなく、各ビルドおよびプッシュの不可欠な部分となります。これにより、セキュリティチェックは一度だけ行われるものではなく、開発の継続的な一部となります。

脆弱性データベースの活用

このツールは、コンテナ内で使用されるソフトウェアパッケージやライブラリ内の既知の脆弱性を検出するために、コンポーネントを既知の脆弱性データベースと照合します。これにより、コンテナ内に存在する可能性のある既知の脅威を容易に特定できます。

レポートの生成

GitLab Container Scanning は完了時に包括的なレポートを生成し、発見された脆弱性とその深刻度カテゴリを概説します。また、必要に応じて修正策や緩和策を提案します。

対応の自動化

GitLabコンテナスキャンでは、設定に基づいて自動応答を設定できます。これには、開発チームが対応するための課題作成や、重大な脆弱性が発見された場合にCI/CDパイプラインを停止し、不安全なコードが本番環境に流出しないようにする措置も含まれます。

修復と継続的監視

当社の継続的監視ツールは、コンテナの更新が提供されるたびに継続的にスキャンし、変更の実装に伴い発生する可能性のある脆弱性を自動的にチェックし、時間の経過とともに生じる新たな脆弱性に対する継続的な保護を確保することで、継続的な修復を支援します。

CNAPPマーケットガイド

このガートナーマーケットガイドのクラウドネイティブアプリケーション保護プラットフォームで、CNAPP市場の現状に関する主要な洞察を得てください。

ガイドを読む

 

このツールは、コンテナ内で使用されるソフトウェアパッケージやライブラリ内の既知の脆弱性を検出するために、コンポーネントを既知の脆弱性データベースと照合します。これにより、コンテナ内に存在する可能性のある既知の脅威を容易に特定できます。

 

GitLab コンテナスキャン FAQ

GitLab コンテナスキャンは、CI/CD プロセス中にコンテナイメージの脆弱性チェックを実行します。Trivy などのスキャナーを使用して、イメージが本番環境に到達する前に、ベース OS パッケージからアプリケーションの依存関係に至るまでの各レイヤーを検査します。GitLabのコンテナスキャンCIテンプレートを含めるか、ワンクリックマージリクエストで有効化できます。

結果はJSONアーティファクトとして表示され、パイプラインのセキュリティタブで危険なCVEや期限切れのOSバージョンがフラグ付けされます。

ベースイメージやOSパッケージ内の既知のCVEに加え、有効化されている場合は言語固有のライブラリ欠陥(例:JavaやPythonパッケージ)も検出します。また、セキュリティ更新が提供されなくなったサポート終了OSもフラグ付けします。基盤となるTrivyスキャナーは、NVD、ディストリビューションセキュリティトラッカー、GitLab独自のアドバイザリデータベースなどの情報源から情報を取得し、脆弱性をCVSSスコアと悪用可能性に基づいて特定・分類します。

GitLabの組み込みテンプレートを.gitlab-ci.yml.

に追加してください。n

include:

- template: Jobs/Container-Scanning.gitlab-ci.yml

あるいは、プロジェクトの「Secure」>「Security configuration」に移動し、「Configure with a merge request」をクリックしてマージしてください。これにより必要なジョブがパイプラインに挿入されます。Dockerイメージを既にビルドしてプロジェクトレジストリにプッシュしている場合、追加のスクリプトは不要です

パイプライン実行後、[ビルド] > [パイプライン] を開き、該当の実行を選択して [セキュリティ] タブをクリックします。各検出項目の深刻度、CVSS スコア、悪用可能性スコア (EPSS)、修正ガイダンスを確認できます。生のスキャンレポート(gl-container-scanning-report.json)とCycloneDX SBOM(gl-sbom-report.cdx.json)は、ジョブアーティファクトで利用可能です。

Ultimate プランでは、マージリクエスト内のインライン結果とデフォルトブランチの統合脆弱性レポートも確認できます。

はい。各脆弱性エントリには、問題の説明、影響、および推奨される修正手順(パッケージのアップグレードや設定変更など)が含まれています。Ultimate プランでは、GitLab が自動修正パッチ(Dockerfile やパッケージマニフェストを修正済みバージョンに更新するマージリクエスト)を生成することも可能です。

リポジトリのルートに vulnerability-allowlist.yml を作成します。誤検知と確認した CVE ID(グローバルまたはイメージ単位)をリストアップしてください。GitLabはこれらのCVEを今後のスキャンレポートから除外し、ジョブログで「承認済み」としてマークします。これにより、セキュリティタブは真の問題を隠さずに、実際のリスクに集中できます。

詳しく見る クラウドセキュリティ

クラウドセキュリティ戦略:クラウド内のデータとワークロードを保護するための主要な柱クラウドセキュリティ

クラウドセキュリティ戦略:クラウド内のデータとワークロードを保護するための主要な柱

組織のために堅牢なクラウドセキュリティ戦略を策定する方法をご紹介します。SentinelOneがそのプロセスでどのように支援できるか、また優れたクラウドセキュリティ戦略がなぜ全員に利益をもたらすのかをご確認ください。

続きを読む
Infrastructure as a Service:利点、課題、ユースケースクラウドセキュリティ

Infrastructure as a Service:利点、課題、ユースケース

Infrastructure as a Service(IaaS)は、組織のテクノロジー構築とスケーリングの方法を変革します。クラウドインフラストラクチャの仕組みと安全な運用の実装方法について学びましょう。

続きを読む
事業継続計画と災害復旧計画:主な違いクラウドセキュリティ

事業継続計画と災害復旧計画:主な違い

事業継続計画は障害発生時に業務を維持し、災害復旧計画はITシステムを復旧します。主な違いと両方を効果的に構築する方法を学びましょう。

続きを読む
RTOとRPO:災害復旧計画における主な違いクラウドセキュリティ

RTOとRPO:災害復旧計画における主な違い

RTOとRPO:RTOは許容可能な最大ダウンタイムを定義し、RPOは許容可能なデータ損失を定義します。両指標の算出方法と、よくある災害復旧のミスを回避する方法を学びましょう。

続きを読む
セキュリティ・オペレーションに革命を起こす準備はできていますか?

セキュリティ・オペレーションに革命を起こす準備はできていますか?

SentinelOne AI SIEMがどのようにSOCを自律的な大国に変えることができるかをご覧ください。個別のデモをご希望の場合は、今すぐお問い合わせください。

デモのリクエスト
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2026 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約

日本語