Zscalerのイノベーション
Zscalerのイノベーションに関する最新情報を受信
安全なクラウド アプリの構築と実行
Kubernetesのクラウド セキュリティ ポリシーの強化
Supported Clouds: 商用クラウド
Kubernetes環境のクラウド サービス プロバイダー向けの総合的なセキュリティ ポリシーの提供を開始しました。このポリシーは、セキュリティ態勢を強化し、ベスト プラクティスへの準拠を徹底するための設計となっています。
利用可能なセキュリティ ポリシーは以下のとおりです。
- EKS CIS - Avoid use of system:masters group
- EKS CIS - Limit use of the Bind, Impersonate and Escalate permissions in the Kubernetes cluster [Role]
- EKS CIS - Ensure Image Vulnerability Scanning using Amazon ECR image scanning or a third-party provider
- AKS CIS - Restrict Access to the Control Plane Endpoint
- AKS CIS - Ensure clusters are created with Private Endpoint Enabled and Public Access Disabled
- AKS CIS - Use Azure RBAC for Kubernetes Authorization
- GKE CIS - Manage Kubernetes RBAC users with Google Groups for GKE
- GKE CIS - Ensure Kubernetes Web UI is Disabled
- K8s CIS - Limit use of the Bind, Impersonate and Escalate permissions in the Kubernetes cluster [ClusterRole]
- K8s CIS - Ensure that all Namespaces have Network Policies defined
- K8s CIS - Minimize access to create pods through Cluster Role
- K8s CIS - Minimize access to secrets through Cluster Role
- K8s CIS - Minimize access to secrets through Role
- K8s CIS - Ensure that Service Account Tokens are only mounted where necessary for Service Account
- K8s CIS - Ensure that default service accounts are not actively used
- K8s CIS - Minimize access to create pods through Role
- K8s CIS - Minimize wildcard use in ClusterRoles
- K8s CIS - Minimize wildcard use in Roles
- K8s CIS - Ensure that the --event-qps argument is set to 0 or a level which ensures appropriate event capture
これらのセキュリティ ポリシーを利用することで、きめ細かい制御を行い、Kubernetes環境の安全を確保できます。