Kubescape
Kubescape とは何ですか?
KubescapeARMO 製の OSS Kubernetes セキュリティプラットフォーム。クラスタ、マニフェスト、コンテナイメージを対象に、設定ミス・脆弱性・ポリシー逸脱をスキャンする。
Kubescape は ARMO が開発した OSS で、2022 年に CNCF Sandbox プロジェクトに採択されました。CLI、GitHub Action、Kubernetes Operator、ホステッドサービスとして動作し、NSA-CISA Hardening Guidance、MITRE ATT&CK for Containers、CIS Kubernetes Benchmark、ARMO 独自のコントロールなどのフレームワークに照らしてクラスタを評価します。ポスチャースキャンに加え、近年のバージョンではイメージ脆弱性スキャン、RBAC 解析、NetworkPolicy 生成、ランタイム情報との相関も統合されています。スコア、失敗したコントロール、リソース単位の修正提案を JSON、PDF、HTML で出力します。kube-bench、Trivy、Falco、アドミッションコントローラと組み合わせ、KSPM(Kubernetes Security Posture Management)スタックを多層構成にするのが一般的です。
● 例
- 01
kubescape scan framework nsa でクラスタを NSA-CISA ハードニングガイドに照らして評価する。
- 02
新しいマニフェストが高リスクな設定ミスを持ち込んだ場合に GitHub PR を失敗させる。
● よくある質問
Kubescape とは何ですか?
ARMO 製の OSS Kubernetes セキュリティプラットフォーム。クラスタ、マニフェスト、コンテナイメージを対象に、設定ミス・脆弱性・ポリシー逸脱をスキャンする。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
Kubescape とはどういう意味ですか?
ARMO 製の OSS Kubernetes セキュリティプラットフォーム。クラスタ、マニフェスト、コンテナイメージを対象に、設定ミス・脆弱性・ポリシー逸脱をスキャンする。
Kubescape はどのように機能しますか?
Kubescape は ARMO が開発した OSS で、2022 年に CNCF Sandbox プロジェクトに採択されました。CLI、GitHub Action、Kubernetes Operator、ホステッドサービスとして動作し、NSA-CISA Hardening Guidance、MITRE ATT&CK for Containers、CIS Kubernetes Benchmark、ARMO 独自のコントロールなどのフレームワークに照らしてクラスタを評価します。ポスチャースキャンに加え、近年のバージョンではイメージ脆弱性スキャン、RBAC 解析、NetworkPolicy 生成、ランタイム情報との相関も統合されています。スコア、失敗したコントロール、リソース単位の修正提案を JSON、PDF、HTML で出力します。kube-bench、Trivy、Falco、アドミッションコントローラと組み合わせ、KSPM(Kubernetes Security Posture Management)スタックを多層構成にするのが一般的です。
Kubescape からどのように防御しますか?
Kubescape に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Kubescape の別名は何ですか?
一般的な別名: ARMO Kubescape。
● 関連用語
- cloud-security№ 600
Kubernetes セキュリティ
Kubernetes クラスター(API サーバー、コントロールプレーン、ノード、ワークロード、ネットワーク)を構成ミス・侵害・横移動から守ること。
- cloud-security№ 596
kube-bench
Aqua Security が公開する OSS ツールで、Kubernetes クラスタの構成を CIS Kubernetes Benchmark に対して自動的にチェックする。
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- cloud-security№ 1141
Tetragon
Cilium プロジェクトの eBPF ベース Kubernetes ランタイムセキュリティツール。プロセス・ファイル・通信を観測し、ポリシーを同期的に強制できる。
- cloud-security№ 213
コンテナセキュリティ
コンテナイメージ・レジストリ・オーケストレーター、およびコンテナが実行されるランタイムを保護する一連の実践。
● 関連項目
- № 170Cilium
- № 1012サービスアカウントトークン