|
2 | 2 | title: "セキュリティ"
|
3 | 3 | weight: 85
|
4 | 4 | description: >
|
5 |
| - クラウドネイティブなワークロードをセキュアに維持するための概念 |
| 5 | + クラウドネイティブなワークロードをセキュアに維持するためのコンセプト |
| 6 | +simple_list: true |
6 | 7 | ---
|
| 8 | + |
| 9 | +このセクションは、ワークロードをより安全に実行する方法やKubernetesクラスターのセキュリティを保つための重要な観点について学ぶのに役立ちます。 |
| 10 | + |
| 11 | +Kubernetesはクラウドネイティブアーキテクチャに基づいており、クラウドネイティブ情報セキュリティのグッドプラクティスについての{{< glossary_tooltip text="CNCF" term_id="cncf" >}} からのアドバイスを参考にしています。 |
| 12 | + |
| 13 | +クラスターとクラスター上で実行しているアプリケーションをどのように保護するかについての広い文脈を理解するために[クラウドネイティブセキュリティとKubernetes](/docs/concepts/security/cloud-native-security/)を参照してください。 |
| 14 | + |
| 15 | +## Kubernetesセキュリティメカニズム {#security-mechanisms} |
| 16 | + |
| 17 | +KubernetesはいくつかのAPIとセキュリティコントロールを含んでいます。 |
| 18 | +Kubernetesには、情報セキュリティを管理する方法の一部を構成する[ポリシー](#policies)を定義する方法のほか、いくつかのAPIとセキュリティコントロールが含まれています。 |
| 19 | + |
| 20 | +## コントロールプレーンの保護 |
| 21 | + |
| 22 | +どのKubernetesのクラスターでも重要なセキュリティメカニズムは[Kubernetes APIへのアクセスコントロール](/ja/docs/concepts/security/controlling-access)です。 |
| 23 | + |
| 24 | +Kubernetesでは、コントロールプレーン内やコントロールプレーンとそのクライアント間で[データ転送中の暗号化](/docs/tasks/tls/managing-tls-in-a-cluster/)を提供するために、TLSを設定し使用することが求められます。また、Kubernetesコントロールプレーン内に保存されているデータに対して[保存データの暗号化](/docs/tasks/administer-cluster/encrypt-data/)を有効にすることもできます。これは、自身のワークロードのデータに対して保存データの暗号化を使用することとは別のもので、この方法もまた有効かもしれません。 |
| 25 | + |
| 26 | +### Secret |
| 27 | + |
| 28 | +[Secret](/docs/concepts/configuration/secret/) APIは機密性が必要な設定値の基本的な保護を提供します。 |
| 29 | + |
| 30 | +### ワークロードの保護 |
| 31 | + |
| 32 | +[Podセキュリティ基準](/docs/concepts/security/pod-security-standards/)を順守して、Podやコンテナが適切に独立されるようにします。必要に応じてカスタムの分離を定義するために[RuntimeClass](/ja/docs/concepts/containers/runtime-class)を使用することもできます。 |
| 33 | + |
| 34 | +[ネットワークポリシー](/ja/docs/concepts/services-networking/network-policies/)を使用すると、Pod間やPodとクラスター外との通信のネットワークトラフィックを制御できます。 |
| 35 | + |
| 36 | +Podやそのコンテナ、それらで実行されるイメージに対して、予防的または検出的なコントロールを実装するために周辺のエコシステムからセキュリティコントロールを導入することができます。 |
| 37 | + |
| 38 | +### 監査 |
| 39 | + |
| 40 | +Kubernetesの[監査ログ](/ja/docs/tasks/debug/debug-cluster/audit/)はクラスター内でのアクションの一連の流れを時系列で記録し、セキュリティに関連する情報を提供します。クラスターはKubernetes APIを利用するユーザーやアプリケーション、コントロールプレーン自身によって生成されるアクティビティを監査します。 |
| 41 | + |
| 42 | +## クラウドプロバイダーのセキュリティ |
| 43 | + |
| 44 | +{{% thirdparty-content vendor="true" %}} |
| 45 | + |
| 46 | +Kubernetesクラスターを自身のハードウェアや様々クラウドプロバイダーで実行している場合、セキュリティのベストプラクティスのドキュメントを参照してください。以下に、いくつかの主要なクラウドプロバイダーのセキュリティドキュメントへのリンクを示します。 |
| 47 | + |
| 48 | +{{< table caption="Cloud provider security" >}} |
| 49 | + |
| 50 | +IaaSプロバイダー | リンク | |
| 51 | +-------------------- | ------------ | |
| 52 | +Alibaba Cloud | https://www.alibabacloud.com/trust-center | |
| 53 | +Amazon Web Services | https://aws.amazon.com/security | |
| 54 | +Google Cloud Platform | https://cloud.google.com/security | |
| 55 | +Huawei Cloud | https://www.huaweicloud.com/intl/en-us/securecenter/overallsafety | |
| 56 | +IBM Cloud | https://www.ibm.com/cloud/security | |
| 57 | +Microsoft Azure | https://docs.microsoft.com/en-us/azure/security/azure-security | |
| 58 | +Oracle Cloud Infrastructure | https://www.oracle.com/security | |
| 59 | +VMware vSphere | https://www.vmware.com/security/hardening-guides | |
| 60 | + |
| 61 | +{{< /table >}} |
| 62 | + |
| 63 | +## ポリシー {#policies} |
| 64 | + |
| 65 | +[ネットワークポリシー](/ja/docs/concepts/services-networking/network-policies/)(ネットワークパケットフィルタリングの宣言的制御)や[アドミッションポリシーの検証](/docs/reference/access-authn-authz/validating-admission-policy/) (Kubernetes APIを使用し誰が何を変更できるかの宣言的な制限)などのKubernetesネイティブメカニズムを使用し、セキュリティポリシーを定義することができます。 |
| 66 | + |
| 67 | +また、Kubernetesの周辺のエコシステムによるポリシーの実装に頼ることもできます。Kubernetesはエコシステムのプロジェクトに独自のポリシー制御を実装させるための拡張メカニズムを提供します。ソースコードレビューやコンテナイメージの承認、APIアクセスコントロール、ネットワーキングなどをポリシー制御に実装することができます。 |
| 68 | + |
| 69 | +## {{% heading "whatsnext" %}} |
| 70 | + |
| 71 | +関連するKubernetesセキュリティのトピックを学ぶためには: |
| 72 | + |
| 73 | +* [クラスターのセキュリティ](/ja/docs/tasks/administer-cluster/securing-a-cluster/) |
| 74 | +* Kubernetesの[既知の脆弱性](/docs/reference/issues-security/official-cve-feed/)(およびさらに詳しい情報へのリンク) |
| 75 | +* コントロールプレーンの[データ転送中の暗号化](/docs/tasks/tls/managing-tls-in-a-cluster/) |
| 76 | +* [保存データの暗号化](/docs/tasks/administer-cluster/encrypt-data/) |
| 77 | +* [Kubernetes APIのアクセス制御](/ja/docs/concepts/security/controlling-access) |
| 78 | +* Podのための[ネットワークポリシー](/ja/docs/concepts/services-networking/network-policies/) |
| 79 | +* [KubernetesのSecret](/ja/docs/concepts/configuration/secret/) |
| 80 | +* [Podセキュリティ基準](/ja/docs/concepts/security/pod-security-standards/) |
| 81 | +* [RuntimeClass](/ja/docs/concepts/containers/runtime-class) |
| 82 | + |
| 83 | +背景について学ぶためには: |
| 84 | + |
| 85 | +<!-- if changing this, also edit the front matter of content/en/docs/concepts/security/cloud-native-security.md to match; check the no_list setting --> |
| 86 | +* [クラウドネイティブセキュリティとKubernetes](/docs/concepts/security/cloud-native-security/) |
| 87 | + |
| 88 | +認定を取得するためには: |
| 89 | + |
| 90 | +* [Certified Kubernetes Security Specialist](https://training.linuxfoundation.org/ja/certification/certified-kubernetes-security-specialist/)の認定と公式トレーニングコース |
| 91 | + |
| 92 | +このセクションのさらなる詳細については: |
0 commit comments