Cloud-Native Application Security Top 10とは�E�E/div>

OWASP Cloud-Native Application Security Top 10は、Kubernetes、Docker、サーバ�EレスアーキチE��チャなどのプラチE��フォーム上で稼働するクラウドネイチE��ブアプリケーションにおける最も顕著なセキュリチE��リスクを特定してぁE��す。誤設定、サプライチェーンリスク、シークレチE��管琁E��ど、クラウドネイチE��ブスタチE��全体にわたる問題を網羁E��てぁE��す、E/p>

1�E�⃣ CNAS-1 - 安�EでなぁE��ラウド、コンチE��、また�Eオーケストレーション設宁E/h2> Critical

概要E/h3>

誤設定されたクラウドサービス、コンチE��、オーケストレーターは、クラウドネイチE��ブ侵害の主要な原因です。これには、コンチE��をrootとして実行すること、デフォルト設定�E使用、Kubernetes APIサーバ�Eの公開、クラウドリソースの監査ログ有効化失敗などが含まれます、E/p>

リスク

攻撁E��E�E誤設定を悪用してクラスタの完�Eな制御を取得し、コンチE��をエスケープし、クラウドメタチE�Eタサービスにアクセスしたり、インフラストラクチャ全体にピ�EチE��することができます。誤設定されたS3バケチE��めE�E開されたKubernetesダチE��ュボ�Eド一つで、大規模なチE�Eタ侵害につながった事例があります、E/p>

脁E��なコード侁E/h3>
Dockerfile ❁EBad
# Running container as root with no resource limits
FROM ubuntu:latest
RUN apt-get update && apt-get install -y curl wget
COPY app /app
# No USER directive  Eruns as root!
CMD ["/app/server"]

安�Eなコード侁E/h3>
Dockerfile ✁EGood
FROM gcr.io/distroless/static:nonroot
COPY --chown=65534:65534 app /app
USER 65534:65534
EXPOSE 8080
ENTRYPOINT ["/app/server"]

対策チェチE��リスチE/h3>
  • 最小限のdistrolessベ�Eスイメージを使用し、コンチE��をrootで実行しなぁE/li>
  • KubernetesでPod Security Standards�E�Eestricted�E�を有効化して強制する
  • CheckovやtfsecなどのチE�EルでInfrastructure as Code�E�Eerraform、Helm�E�をスキャンする
  • クラウドメタチE�Eタエンド�Eイント!E69.254.169.254�E�およ�EKubernetes APIサーバ�Eへのアクセスを制限すめE/li>

2�E�⃣ CNAS-2 - インジェクションの欠陥�E�アプリケーション層、クラウドイベント、クラウドサービス�E�E/h2> Critical

概要E/h3>

クラウドネイチE��ブアプリケーションは、従来のHTTPリクエストだけでなく、クラウドイベント!EQS、Pub/Sub、EventBridge�E�、サーバ�Eレストリガー、サービス間通信からも�E力を受け取ります。これらのベクターのぁE��れかでインジェクション欠陥が発生すると、コマンド実行、データ流�E、また�E権限�E格につながる可能性があります、E/p>

リスク

クラウドイベントによってトリガーされるサーバ�Eレス関数は、検証なしで信頼できなぁE��ータを�E琁E��る可能性があり、OSコマンドインジェクション、NoSQLインジェクション、また�Eイベント駁E��型SSRFにつながります。攻撁E��E�EメチE��ージキューめE��ベントバスを汚染して、下流�Eサービスを侵害することができます、E/p>

脁E��なコード侁E/h3>
Python ❁EBad
# Lambda function processing S3 event without sanitizing filename
import os

def handler(event, context):
    bucket = event['Records'][0]['s3']['bucket']['name']
    key = event['Records'][0]['s3']['object']['key']
    # Command injection via crafted filename!
    os.system(f"aws s3 cp s3://{bucket}/{key} /tmp/{key}")

安�Eなコード侁E/h3>
Python ✁EGood
import boto3, re
from urllib.parse import unquote_plus

def handler(event, context):
    s3 = boto3.client('s3')
    bucket = event['Records'][0]['s3']['bucket']['name']
    key = unquote_plus(event['Records'][0]['s3']['object']['key'])

    # Validate key against allowlist pattern
    if not re.match(r'^[\w\-./]+$', key):
        raise ValueError(f"Invalid S3 key: {key}")

    # Use SDK instead of shell commands
    s3.download_file(bucket, key, f'/tmp/{key.split("/")[-1]}')

対策チェチE��リスチE/h3>
  • クラウドイベント、キュー、トリガーからのすべての入力を検証およびサニタイズする
  • シェルコマンド�E代わりにSDK/API呼び出しを使用する�E�Es.system、shell=Trueのsubprocessを避ける�E�E/li>
  • イベント�Eイロードに入力検証スキーマを適用する�E�ESON Schema、protobuf�E�E/li>
  • サーバ�Eレス関数からのSSRFを防ぐためにエグレスフィルタリングを実裁E��めE/li>

3�E�⃣ CNAS-3 - 不適刁E��認証と認可

Critical

概要E/h3>

クラウドネイチE��ブ環墁E�E、褁E��のアイチE��チE��チE��レイヤーを含みます:クラウドIAM、Kubernetes RBAC、サービスメチE��ュmTLS、アプリケーションレベルの認証。いずれか�Eレイヤーで誤設定されたり過度に許可皁E��ポリシーがあると、横展開、権限�E格、機寁E��ソースへの不正アクセスを許してしまぁE��す、E/p>

リスク

ポッドに割り当てられた過度に許可皁E��IAMロールは、ワークロードにクラウドアカウント�E体へのアクセスを許可する可能性があります。サービス間認証の欠如により、侵害された�EチE��が他�Eサービスになりすますことができます、E/p>

脁E��なコード侁E/h3>
YAML (Kubernetes) ❁EBad
# Overly permissive ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: default-admin
subjects:
- kind: ServiceAccount
  name: default          # Default SA  Eshared by all pods!
  namespace: default
roleRef:
  kind: ClusterRole
  name: cluster-admin    # Full cluster access!
  apiGroup: rbac.authorization.k8s.io

安�Eなコード侁E/h3>
YAML (Kubernetes) ✁EGood
# Dedicated ServiceAccount with minimal Role
apiVersion: v1
kind: ServiceAccount
metadata:
  name: order-service
  namespace: production
  annotations:
    eks.amazonaws.com/role-arn: arn:aws:iam::123456:role/order-svc
---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: order-service-role
  namespace: production
rules:
- apiGroups: [""]
  resources: ["configmaps"]
  verbs: ["get"]

対策チェチE��リスチE/h3>
  • ワークロードごとに最小権限RBACを持つ専用のServiceAccountを使用する
  • ノ�Eドレベルの賁E��惁E��の代わりにIAM Roles for Service Accounts�E�ERSA/Workload Identity�E�を実裁E��めE/li>
  • すべてのサービス間通信で相互TLS�E�ETLS�E�を強制する
  • RBACバインチE��ングを定期皁E��監査し、使用されてぁE��ぁE��限を削除する

4�E�⃣ CNAS-4 - CI/CDパイプラインとソフトウェアサプライチェーンの欠陥

High

概要E/h3>

CI/CDパイプラインは、本番環墁E��の書き込みアクセスを持つため、価値の高いターゲチE��です。ビルドパイプラインの侵害により、サプライチェーン攻撁E��悪意�Eあるコード�E注入、バチE��ドア付きイメージのチE�Eロイが可能になります。安�EでなぁE��イプライン設定、汚染された�Eースイメージ、署名されてぁE��ぁE��ーチE��ファクトがこ�Eリスクに貢献します、E/p>

リスク

侵害されたCI/CDパイプラインは、すべての環墁E��悪意�EあるコードをチE�Eロイし、パイプライン変数に保存されたシークレチE��を突E��したり、コンチE��イメージを改ざんすることができます。SolarWindsスタイルの攻撁E�E、サプライチェーン侵害の壊滁E��な影響を示してぁE��す、E/p>

脁E��なコード侁E/h3>
YAML (GitHub Actions) ❁EBad
# Insecure CI pipeline  Eunpinned actions, no image signing
name: Deploy
on: push
jobs:
  deploy:
    runs-on: ubuntu-latest
    steps:
    - uses: actions/checkout@main   # Unpinned  Ecould be compromised!
    - run: |
        docker build -t myapp:latest .
        docker push myregistry/myapp:latest  # No signing!
        kubectl apply -f deploy.yaml         # No admission control!

安�Eなコード侁E/h3>
YAML (GitHub Actions) ✁EGood
name: Secure Deploy
on: push
permissions:
  id-token: write
jobs:
  deploy:
    runs-on: ubuntu-latest
    steps:
    - uses: actions/checkout@a5ac7e51b41094c92402da3b24376905380afc29  # Pinned SHA
    - run: |
        docker build -t myregistry/myapp:${{ github.sha }} .
        cosign sign myregistry/myapp:${{ github.sha }}  # Sign image
    - run: trivy image myregistry/myapp:${{ github.sha }} --exit-code 1
    - run: kubectl apply -f deploy.yaml  # Admission controller verifies signatures

対策チェチE��リスチE/h3>
  • CI/CDアクションと依存関係を正確なSHAハッシュにピン留めし、ブランチやタグは使用しなぁE/li>
  • Cosign/NotaryでコンチE��イメージに署名し、アドミチE��ョンで署名検証を強制する
  • チE�Eロイ前にイメージの脁E��性をスキャンする�E�Erivy、Grype�E�E/li>
  • SLSAフレームワークを使用してビルドアーチE��ファクト�E出自と整合性を保証する

5�E�⃣ CNAS-5 - 安�EでなぁE��ークレチE��保管

Critical

概要E/h3>

APIキー、データベ�Eス賁E��惁E��、TLS証明書などのシークレチE��は、ソースコードにハ�Eドコードされたり、平斁E�EConfigMapに保存されたり、コンチE��イメージに埋め込まれることが多くあります、Eubernetes SecretsはチE��ォルトでbase64エンコードされてぁE��だけで暗号化されてぁE��ぁE��め、最小限の保護しか提供しません、E/p>

リスク

露出したシークレチE��は、攻撁E��E��チE�Eタベ�Eス、クラウドアカウント、サードパーチE��サービスへの直接アクセスを与える可能性があります。git履歴、コンチE��レイヤー、環墁E��数冁E�EシークレチE��は容易に発見され悪用されます、E/p>

脁E��なコード侁E/h3>
YAML (Kubernetes) ❁EBad
# Secrets in plaintext environment variables
apiVersion: v1
kind: Pod
metadata:
  name: my-app
spec:
  containers:
  - name: app
    env:
    - name: DB_PASSWORD
      value: "SuperSecret123!"   # Plaintext in manifest!
    - name: AWS_SECRET_KEY
      value: "AKIA..."             # Cloud credentials in YAML!

安�Eなコード侁E/h3>
YAML (Kubernetes) ✁EGood
# Use External Secrets Operator with a vault backend
apiVersion: external-secrets.io/v1beta1
kind: ExternalSecret
metadata:
  name: my-app-secrets
spec:
  refreshInterval: 1h
  secretStoreRef:
    name: vault-backend
    kind: ClusterSecretStore
  target:
    name: my-app-secrets
  data:
  - secretKey: db-password
    remoteRef:
      key: secret/data/myapp
      property: db-password

対策チェチE��リスチE/h3>
  • シークレチE��をソースコード、Dockerfile、平斁E�EConfigMapに保存しなぁE/li>
  • 自動ローチE�Eション機�Eを持つシークレチE��マネージャー�E�Eault、AWS Secrets Manager、GCP Secret Manager�E�を使用する
  • Kubernetes Secretsの保存時暗号化を有効化する!EMSプロバイダー�E�E/li>
  • リポジトリとイメージで漏洩したシークレチE��をスキャンする�E�Eit-secrets、TruffleHog、Trivy�E�E/li>

6�E�⃣ CNAS-6 - 過度に許可皁E��た�E安�EでなぁE��チE��ワークポリシー

High

概要E/h3>

チE��ォルトでは、Kubernetesはすべてのポッドが制限なく相互に通信することを許可します。欠落してぁE��か過度に許可皁E��NetworkPolicies、セキュリチE��グループ、ファイアウォールルールは、クラスタ冁E��よ�Eクラウドサービス間�E横展開を可能にします、E/p>

リスク

ネットワークセグメンチE�EションがなぁE��、侵害された�EチE��がクラスタ冁E�E他�Eサービスに到達し、データベ�Eスに直接アクセスしたり、外部エンド�EイントにチE�Eタを流�Eさせることができます。フラチE��なネットワークは、あらゆる侵害の影響篁E��を増幁E��せます、E/p>

脁E��なコード侁E/h3>
YAML (Kubernetes) ❁EBad
# No NetworkPolicy  Eall pods can talk to everything
apiVersion: v1
kind: Namespace
metadata:
  name: production
# No NetworkPolicy resources defined
# All ingress and egress traffic is allowed by default

安�Eなコード侁E/h3>
YAML (Kubernetes) ✁EGood
# Default-deny all traffic, then allow only what's needed
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
  namespace: production
spec:
  podSelector: {}
  policyTypes: ["Ingress", "Egress"]
---
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: allow-frontend-to-api
  namespace: production
spec:
  podSelector:
    matchLabels:
      app: api-server
  ingress:
  - from:
    - podSelector:
        matchLabels:
          app: frontend
    ports:
    - port: 8080

対策チェチE��リスチE/h3>
  • すべてのネ�Eムスペ�EスにチE��ォルト拒否のNetworkPoliciesを実裁E��めE/li>
  • ラベルセレクタを使用してサービス間�E忁E��なトラフィチE��のみを許可する
  • チE�Eタ流�EとC2通信を防ぐためにエグレストラフィチE��を制限すめE/li>
  • NetworkPolicy強制をサポ�EトするCNIプラグイン�E�Ealico、Cilium�E�を使用する

7�E�⃣ CNAS-7 - 既知の脁E��性を持つコンポ�Eネント�E使用

High

概要E/h3>

クラウドネイチE��ブアプリケーションは、オープンソースのベ�Eスイメージ、ライブラリ、Kubernetesオペレーターに大きく依存してぁE��す。既知のCVEを持つ古ぁE��た�Eパッチ未適用のコンポ�Eネントを実行すると、文書化されたエクスプロイトにアプリケーションを晒すことになります。コンチE��イメージには数百のパッケージが含まれることが多く、それぞれが潜在皁E��脁E��性となります、E/p>

リスク

ベ�Eスイメージの既知の脁E��性�E�例:Log4Shell、OpenSSLのバグ�E��E、�E開されてぁE��チE�Eルを使用して悪用できます。攻撁E��E�E脁E��なバ�Eジョンを実行してぁE��コンチE��を積極皁E��スキャンしてぁE��す。パチE��未適用のライブラリ一つで、ワークロード�E体が侵害される可能性があります、E/p>

脁E��なコード侁E/h3>
Dockerfile ❁EBad
# Using outdated base image with known CVEs
FROM node:14                    # EOL version with known vulns
COPY package.json .
RUN npm install                 # No audit, no lockfile verification
COPY . .
CMD ["node", "server.js"]

安�Eなコード侁E/h3>
Dockerfile ✁EGood
# Use current, slim base image with vulnerability scanning
FROM node:22-slim AS build
WORKDIR /app
COPY package.json package-lock.json ./
RUN npm ci --only=production    # Reproducible install from lockfile
RUN npm audit --audit-level=high # Fail on high+ vulns

FROM gcr.io/distroless/nodejs22-debian12
COPY --from=build /app /app
CMD ["/app/server.js"]

対策チェチE��リスチE/h3>
  • CI/CDと実行時にコンチE��イメージのCVEを継続的にスキャンする
  • 攻撁E��象領域を減らすために最小限のベ�Eスイメージ�E�Eistroless、Alpine�E�を使用する
  • Dependabot、RenovateなどのチE�Eルで依存関係�E更新を�E動化する
  • SBOMを維持し、すべてのチE�Eロイメント�E体でコンポ�Eネント�Eバ�Eジョンを追跡する

8�E�⃣ CNAS-8 - 不適刁E��賁E��管琁E/h2> Medium

概要E/h3>

クラウドネイチE��ブ環墁E��は、リソースのスピンアチE�Eは簡単ですが、追跡は困難です。孤立したコンチE��、忘れられたネームスペ�Eス、古ぁE��ラウドリソース、シャド�EITチE�Eロイメント�E、管琁E��れてぁE��ぁE��撁E��象領域を作り出します。適刁E��賁E��インベントリがなぁE��、セキュリチE��チ�Eムは存在を知らなぁE��のを保護できません、E/p>

リスク

忘れられたまた�E管琁E��れてぁE��ぁE��ソースは、古ぁE��フトウェアを実行し、セキュリチE��監視が欠けており、古ぁE��E��惁E��を持ってぁE��ことが多いです。攻撁E��E�E、監視やパッチE��用される可能性が低いため、これらの放置された賁E��をエントリーポイントとして狙います、E/p>

脁E��なコード侁E/h3>
Terraform ❁EBad
# Resources created without tagging or lifecycle management
resource "aws_instance" "test_server" {
  ami           = "ami-0abcdef1234567890"
  instance_type = "t3.medium"
  # No tags  Ewho owns this? What's it for?
  # No lifecycle policy  Eruns forever
}

resource "aws_s3_bucket" "temp_data" {
  bucket = "temp-data-2024"
  # No expiration, no access logging
}

安�Eなコード侁E/h3>
Terraform ✁EGood
resource "aws_instance" "test_server" {
  ami           = "ami-0abcdef1234567890"
  instance_type = "t3.medium"

  tags = {
    Name        = "test-server"
    Owner       = "platform-team"
    Environment = "staging"
    ManagedBy   = "terraform"
    ExpiresAt   = "2026-04-30"
  }
}

resource "aws_s3_bucket" "temp_data" {
  bucket = "temp-data-2024"

  tags = {
    Owner     = "data-team"
    ManagedBy = "terraform"
  }

  lifecycle_rule {
    enabled = true
    expiration { days = 90 }
  }
}

対策チェチE��リスチE/h3>
  • すべてのクラウドリソース、クラスタ、ネームスペ�Eスのリアルタイムインベントリを維持すめE/li>
  • すべてのリソースに対して忁E���Eタグ付けポリシー�E�所有老E��環墁E��有効期限�E�を強制する
  • 孤立したリソースの検�EとクリーンアチE�Eを�E動化する�E�EWS Config、GCP Asset Inventory�E�E/li>
  • 追跡されなぁE��動�Eリソース作�Eを防ぐためにInfrastructure as Codeを実裁E��めE/li>

9�E�⃣ CNAS-9 - 不十刁E��コンピュートリソースクォータ制陁E/h2> Medium

概要E/h3>

適刁E��リソースクォータと制限がなぁE��、単一の誤動作また�E侵害されたワークロードが、利用可能なすべてのCPU、メモリ、ストレージを消費し、他�Eアプリケーションにサービス拒否を引き起こす可能性があります。リソース制限�EなぁE��墁E��は、特にクリプトジャチE��ング攻撁E��一般皁E��す、E/p>

リスク

攻撁E��E�E、すべてのクラスタリソースを消費する暗号通貨マイニングコンチE��めE��ソース雁E��E��なワークロードをチE�Eロイできます。制限がなぁE��、フォーク爁E��めE��モリリークが一つのポッドでノ�Eド�E体をクラチE��ュさせ、�E存するすべてのワークロードに影響を与える可能性があります、E/p>

脁E��なコード侁E/h3>
YAML (Kubernetes) ❁EBad
# Pod with no resource limits
apiVersion: v1
kind: Pod
metadata:
  name: my-app
spec:
  containers:
  - name: app
    image: myapp:latest
    # No resources block  Ecan consume unlimited CPU/memory!

安�Eなコード侁E/h3>
YAML (Kubernetes) ✁EGood
apiVersion: v1
kind: Pod
metadata:
  name: my-app
spec:
  containers:
  - name: app
    image: myapp:1.2.3
    resources:
      requests:
        cpu: "100m"
        memory: "128Mi"
      limits:
        cpu: "500m"
        memory: "512Mi"
---
# Namespace-level quota
apiVersion: v1
kind: ResourceQuota
metadata:
  name: compute-quota
  namespace: production
spec:
  hard:
    requests.cpu: "10"
    requests.memory: "20Gi"
    limits.cpu: "20"
    limits.memory: "40Gi"

対策チェチE��リスチE/h3>
  • すべてのコンチE��にCPUとメモリのリクエスチE制限を設定すめE/li>
  • ネ�Eムスペ�EスレベルでResourceQuotasとLimitRangesを強制する
  • リソース使用状況を監視し、異常な消費パターンにアラートを出ぁE/li>
  • 無制限�Eスケーリングを防ぐために、最大ノ�Eド制限付きのクラスタオートスケーラーを使用する

🔟 CNAS-10 - 効果的でなぁE��グ記録と監要E/h2> High

概要E/h3>

クラウドネイチE��ブ環墁E�E、褁E��のレイヤーにわたってログを生成します:アプリケーション、コンチE��ランタイム、オーケストレーター、サービスメチE��ュ、クラウド�EラチE��フォーム。集中ログ記録、これらのレイヤー間�E相関、実行時脁E��検�EがなぁE��、セキュリチE��インシチE��ト�E検�EされなぁE��、発見が遁E��ぎることになります、E/p>

リスク

エフェメラルコンチE��は終亁E��にログを失ぁE��フォレンジチE��証拠を破壊します、Eubernetes監査ログと実行時監視がなぁE��、攻撁E��E�Eアラートをトリガーすることなく、バチE��ドアを作�Eし、権限を昁E��させたり、データを流�Eさせることができます、E/p>

脁E��なコード侁E/h3>
YAML (Kubernetes) ❁EBad
# No audit policy, no log forwarding
apiVersion: v1
kind: Pod
metadata:
  name: my-app
spec:
  containers:
  - name: app
    image: myapp:latest
    # Logs go to stdout only  Elost when pod restarts
    # No audit logging configured on the cluster
    # No runtime security monitoring

安�Eなコード侁E/h3>
YAML (Kubernetes) ✁EGood
# Kubernetes audit policy for security events
apiVersion: audit.k8s.io/v1
kind: Policy
rules:
- level: RequestResponse
  resources:
  - group: ""
    resources: ["secrets", "configmaps"]
- level: Metadata
  resources:
  - group: "rbac.authorization.k8s.io"
    resources: ["clusterroles", "clusterrolebindings"]
- level: Metadata
  verbs: ["create", "delete", "patch"]
# Deploy Falco for runtime threat detection
# Forward logs to SIEM via Fluent Bit / Fluentd

対策チェチE��リスチE/h3>
  • Kubernetes監査ログを有効化し、E��中型SIEMに転送すめE/li>
  • リアルタイム脁E��検�Eのために実行時セキュリチE��チE�Eル�E�Ealco、Sysdig�E�をチE�Eロイする
  • ポッド�Eライフサイクルを趁E��てコンチE��ログを保持するためにログ雁E��E��Eluent Bit、Loki�E�を使用する
  • セキュリチE��上重要なイベントに対してアラートを作�Eする�E�シークレチE��アクセス、RBAC変更、�EチE��へのexec

📊 サマリーチE�Eブル

ID 脁E��性 深刻度 主要な対筁E/th>
CNAS-1安�EでなぁE��ラウチEコンチE��/オーケストレーション設宁E/td>CriticalDistrolessイメージ、Pod Security Standards、IaCスキャン
CNAS-2インジェクションの欠陥�E�クラウドイベント!E/td>Critical入力検証、シェルよりSDK、エグレスフィルタリング
CNAS-3不適刁E��認証と認可Critical最小権限RBAC、IRSA、mTLS
CNAS-4CI/CDパイプラインとサプライチェーンの欠陥High固定SHA、イメージ署名、SLSA出自
CNAS-5安�EでなぁE��ークレチE��保管CriticalVault/Secrets Manager、KMS暗号化、シークレチE��スキャン
CNAS-6過度に許可皁E��ネットワークポリシーHighチE��ォルト拒否、エグレス制限、Calico/Cilium
CNAS-7既知の脁E��性を持つコンポ�EネンチE/td>Highイメージスキャン、最小限のベ�Eスイメージ、SBOM
CNAS-8不適刁E��賁E��管琁E/td>Mediumリソースタグ付け、�E動クリーンアチE�E、IaC
CNAS-9不十刁E��コンピュートリソースクォータMediumリソース制限、ResourceQuotas、使用状況監要E/td>
CNAS-10効果的でなぁE��グ記録と監要E/td>High監査ログ、Falco/Sysdig、E��中型SIEM