Kubernetes のコンプライアンスとセキュリティ フレームワークについて学ぶ

Kubernetes のコンプライアンスとセキュリティ フレームワークについて学ぶ

Kubernetes (K8s) が世界をリードするコンテナ オーケストレーション プラットフォームであり、現在 IT 企業の 74% が本番環境でコンテナ化されたワークロードにこれを使用しているのには理由があります。多くの場合、これはコンテナの構成、展開、管理を大規模に処理する最も簡単な方法です。

しかし、Kubernetes を使用するとコンテナの操作が容易になりますが、セキュリティに関しては複雑さも増します。

Kubernetes のデフォルト構成では、デプロイされたすべてのワークロードとマイクロサービスに対して最適なセキュリティが常に提供されるわけではありません。さらに、今日では、悪意のあるサイバー攻撃から環境を保護するだけでなく、さまざまなコンプライアンス要件を満たす責任も負っています。

コンプライアンスは、ビジネスの継続性を確保し、評判の失墜を防ぎ、各アプリケーションのリスク レベルを判断するために重要になっています。コンプライアンス フレームワークは、制御の簡単な監視、チーム レベルの説明責任、脆弱性評価を通じて、セキュリティとプライバシーの懸念に対処するように設計されています。これらはすべて、K8s 環境に固有の課題をもたらします。

Kubernetes を完全に保護するには、クリーンなコード、完全な可観測性、信頼できないサービスとの情報交換の防止、デジタル署名など、多面的なアプローチが必要です。ネットワーク、サプライ チェーン、CI/CD パイプラインのセキュリティ、リソース保護、アーキテクチャのベスト プラクティス、シークレットの管理と保護、脆弱性スキャン、コンテナ ランタイム保護も考慮する必要があります。

コンプライアンス フレームワークは、こうした複雑さをすべて体系的に管理するのに役立ちます。 5 つの主要なフレームワークと、それらが企業で Kubernetes をより安全に使用するのにどのように役立つかを見てみましょう。

1. インターネットセキュリティセンター (CIS) Kubernetes ベンチマーク

長い歴史を持つ世界的なセキュリティ組織であるインターネット セキュリティ センター (CIS) は、クラスター コンポーネントの構成に関する業界標準の推奨事項を提供し、Kubernetes のセキュリティ体制を強化する「客観的でコンセンサス主導のセキュリティ ガイド」として Kubernetes ベンチマークを作成しました。

レベル 1 の推奨事項は実装が比較的簡単であり、通常はビジネス機能に影響を与えることなく、大きなメリットをもたらします。レベル 2 または「多層防御」の推奨事項は、より包括的な戦略を必要とするミッションクリティカルな環境向けです。

CIS は、クラスター リソースがベースラインに準拠していることを確認し、準拠していないコンポーネントに対してアラートを生成するツールも提供します。 CIS フレームワークは、すべての Kubernetes ディストリビューションで動作します。

  • 利点: 構成設定のための厳密かつ広く受け入れられている青写真。
  • デメリット: すべての推奨事項がすべての組織に関係するわけではないため、それに応じて評価する必要があります。

2. Kubernetes 向け NIST アプリケーション コンテナ セキュリティ

米国政府の国立標準技術研究所 (NIST) は、自主的なフレームワークの一環として、特定のアプリケーション コンテナ セキュリティ ガイダンスを提供しています。このガイドでは、イメージ、レジストリ、オーケストレーター、コンテナー、ホスト オペレーティング システムなどの Kubernetes 環境のセキュリティ上の課題に焦点を当て、ベスト プラクティスに基づいた対策を示します。たとえば、NIST は、Kubernetes (またはその他のオーケストレーター) の機能を活用して機密情報をローカルで管理し、実行時にこのデータを Web アプリケーション コンテナーに安全にプロビジョニングし、Web アプリケーション コンテナーのみがこの機密データにアクセスでき、ディスクに保存されないようにすることを推奨しています。

  • 利点: 信頼できるリスク管理に対する標準化されたアプローチ。
  • デメリット: 要件が明確でない可能性があり、正しく実装するには専門知識が必要です。

3. NSA および CISA Kubernetes 強化ガイド

国家安全保障局 (NSA) とサイバーセキュリティおよびインフラストラクチャセキュリティ庁 (CISA) は最近、Kubernetes 強化ガイドをリリースしました。このガイドでは、Kubernetes クラスターに対する特定の脅威について説明および詳細に説明し、次の 5 つの主要領域で緩和ガイダンスを提供しています。

  • Kubernetes ポッドのセキュリティ
  • ネットワークの分離と強化
  • 認証と承認
  • ログ監査
  • アップグレードとアプリケーションのセキュリティ対策

このレポートでは、悪意のある行為者とインフラストラクチャ レベルの内部脅威の両方によるサプライ チェーン リスクの危険性を強調し、一般的な脆弱性を特定して、誤った構成を回避するためのベスト プラクティスを推奨しています。

  • 長所: 非常に詳細で、実用的で、役に立つ、Kubernetes 固有のアドバイス。
  • デメリット: コンテナのライフサイクルの安全な管理に関する推奨事項が含まれていません。

Kubernetes 用 MITRE ATT&CK® マトリックス

Kubernetes 脅威マトリックスは、広く認知されている MITRE ATT&CK (敵対的戦術、手法、および共通知識) マトリックスから開発されました。このマトリックスは、今日の主要なサイバー脅威とハッカーの手法に基づいた異なるアプローチを採用しています。このマトリックスは、攻撃者の攻撃ライフサイクルと共通のターゲット プラットフォーム全体にわたる脅威をモデル化するために使用され、侵害の指標と攻撃の指標を提供します。敵対的アプローチにより、すべてのセキュリティおよび侵入チームが強力な脅威モデルとより包括的な攻撃対応を作成できます。

  • 利点: 対戦相手の戦術に関する広範かつ最新のデータベース。
  • 短所: 実装に複雑で費用のかかるフレームワーク、正確な緩和手順の提供ではなく不明瞭なガイダンス。

5. Kubernetes の PCI DSS コンプライアンス

ペイメント カード業界データ セキュリティ標準 (PCI DSS) は、ペイメント カード データを保存、処理、または送信するすべての組織に必須の技術要件と運用要件のセットです。その基本原則は、カード所有者のデータが保存および処理される環境をセグメント化することです。 Kubernetes では、論理レベル、ネットワーク レベル、およびサービス レベルのセグメンテーションを使用してこれが行われます。コンテナとマイクロサービスはコア PCI DSS 標準では直接取り上げられていませんが、クラウド コンピューティング ガイドラインではコンテナ オーケストレーションに関するガイダンスが補足されています。 Kubernetes では、オープン ソース パッケージ、コンテナーの寿命、スケーラビリティ、接続性の特定の属性により、PCI DSS コンプライアンスが複雑になります。さらに、コンテナはトランザクションを処理するときに、プラットフォーム上の他のいくつかのコンポーネントと通信します。

たとえば、1 つ以上の専用 Kubernetes サーバーで 1 つ以上のコンテナが実行されている場合、スコープ設定、セグメンテーション、検証、および顧客データ間の分離が PCI DSS 要件を満たしていることを確認する責任があります。

  • 利点: 決済カードデータを扱う企業にとって必須です。消費者の信頼を築きます。
  • デメリット: ガイドラインが不明瞭でテクノロジーに依存しないため、実装には専門知識が必要です。

まとめ:

Kubernetes は、速度や俊敏性など、大きなメリットをもたらします。ここで説明したフレームワークに従うことで、付随するリスクを最小限に抑えることができます。業界のベスト プラクティスを採用するようにチームを導くことは非常に重要であり、これらのフレームワークの 1 つ以上を採用することが、脆弱性評価と継続的なセキュリティを標準化する最善の方法となることがよくあります。

コンプライアンスには事前の作業が必要になる場合がありますが、回復力と長期的なビジネス継続性というメリットはそれだけの価値があります。多くの場合、組織は非効率的なプロセスやサービスの最適化や排除などの追加の利点も発見します。長期的には、Kubernetes 環境を完全に保護し、ベスト プラクティスのコンプライアンスを確保しながら、クラウド コンピューティングを節約し、チームの管理負担を軽減できる可能性があります。

*オリジナル記事: https://dzone.com/articles/the-shifting-cloud-native-landscape-understanding

<<:  調査によると、ITプロフェッショナルのうちクラウドネイティブセキュリティを理解しているのはわずか13.5%

>>:  IDC:2021年後半、中国のクラウドプロフェッショナルサービス市場規模は118億人民元に達する

推薦する

購入開始: URPad 128Mメモリ年間支払額8ドル 768メモリ年間支払額19ドル

urpad は ftnhosting 傘下のブランドで、5 年の歴史があります。同社の openvz...

降格問題を解決し、防止する方法を教えます

多くの SEO 初心者は、自分のウェブサイトが後退しているのを見ると、他の人のウェブサイトの権威が低...

SEO に最適な CMS システムの条件は何ですか?

検索エンジン最適化 (SEO) のために、中小規模のウェブマスターが独自のサーバーをセットアップする...

ブランドマーケティングトレンドの予測

流行2年目となる2018年、誰も防疫と制御が常態化するとは予想しておらず、人々に多くの不安をもたらし...

5つの最適化テクニックを使って、スパイダーにウェブサイトをより人気にさせましょう

ウェブサイトが検索エンジンのスパイダーに優しいかどうかは、記事の掲載速度や数に直接影響し、ウェブサイ...

目標に応じてキーワードを選択する

ウェブサイトの最適化の詳細は非常に重要です。コンテンツと外部リンクに加えて、ウェブサイトのアーキテク...

#ニュース# BandwagonHost: KVM シリーズ VPS は CN2 回線を含むコンピュータ ルームを自由に切り替えることができます

BandwagonHost がなぜ KVM 仮想 VPS を異なるコンピュータ ルーム間で自由に切り...

ローカルサイト起業のためのブランド構築の分析:永続的な影響

みなさんこんにちは。私はCaogen Geです。今日はローカルサイト起業シリーズでブランド構築に関す...

クラウドでのウェブサイトテストの利点

クラウドで Web サイトのテストを実行すると、より高速でコスト効率が高くなり、自動化とアジャイル ...

新しいハイブリッド クラウド アーキテクチャについてどれくらいご存知ですか?

クラウド時代の広範な進歩に伴い、クラウド時代の新しい概念が普及してきました。ハイブリッド クラウド ...

ウェブサイト構築における検索エンジンの収集とインデックス量の違い

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスほとんどのウェブサイト ...

魏亜と李佳琦は「ネット最安値」を買う余裕がない

Eコマースのライブストリーミングは、マーケティング手法から標準化された販売チャネルへと進化しました。...

ジェネレーティブAIとソブリンクラウドを有効活用してイノベーションとコンプライアンスのバランスをとる

現在までに世界100カ国以上でデータ保護やデータ主権に関する法律が制定されており、データ主権は企業が...

sharktech: 60G 高防御サーバー (物理マシン)、月額 99 ドル、1Gbps 帯域幅、無制限トラフィック、305 ドル、10Gbps 帯域幅、無制限トラフィック

米国の無制限コンテンツサービスであるSharktechは、現在から7月31日まで、ロサンゼルス、シカ...

高度な SEO 戦略: 目に見えない太極拳

ここ数日、ブログ記事を書いていません。多くのSEO担当者や最適化担当者がKステーションの問題について...