Zscalerのイノベーション

Zscalerのイノベーションに関する最新情報を受信

安全なクラウド アプリの構築と実行

Kubernetesのクラウド セキュリティ ポリシーの強化

Supported Clouds: 商用クラウド

Kubernetes環境のクラウド サービス プロバイダー向けの総合的なセキュリティ ポリシーの提供を開始しました。このポリシーは、セキュリティ態勢を強化し、ベスト プラクティスへの準拠を徹底するための設計となっています。

利用可能なセキュリティ ポリシーは以下のとおりです。

  • EKS CIS - Avoid use of system:masters group
  • EKS CIS - Limit use of the Bind, Impersonate and Escalate permissions in the Kubernetes cluster [Role]
  • EKS CIS - Ensure Image Vulnerability Scanning using Amazon ECR image scanning or a third-party provider
  • AKS CIS - Restrict Access to the Control Plane Endpoint
  • AKS CIS - Ensure clusters are created with Private Endpoint Enabled and Public Access Disabled
  • AKS CIS - Use Azure RBAC for Kubernetes Authorization
  • GKE CIS - Manage Kubernetes RBAC users with Google Groups for GKE
  • GKE CIS - Ensure Kubernetes Web UI is Disabled
  • K8s CIS - Limit use of the Bind, Impersonate and Escalate permissions in the Kubernetes cluster [ClusterRole]
  • K8s CIS - Ensure that all Namespaces have Network Policies defined
  • K8s CIS - Minimize access to create pods through Cluster Role
  • K8s CIS - Minimize access to secrets through Cluster Role
  • K8s CIS - Minimize access to secrets through Role
  • K8s CIS - Ensure that Service Account Tokens are only mounted where necessary for Service Account
  • K8s CIS - Ensure that default service accounts are not actively used
  • K8s CIS - Minimize access to create pods through Role
  • K8s CIS - Minimize wildcard use in ClusterRoles
  • K8s CIS - Minimize wildcard use in Roles
  • K8s CIS - Ensure that the --event-qps argument is set to 0 or a level which ensures appropriate event capture

これらのセキュリティ ポリシーを利用することで、きめ細かい制御を行い、Kubernetes環境の安全を確保できます。

リリース ノート

新機能、バグ修正、機能強化に関する最新情報を入手してエクスペリエンスを最適化できます。

リリース ノートを読む

ヘルプ記事

Zscalerのヘルプ ポータルで製品知識を最大限に高め、問題を効率的に自己解決できます。

ヘルプ記事を読む

Zscalerのイノベーションに関する最新情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。