Kubernetes NetworkPolicy
Kubernetes NetworkPolicy とは何ですか?
Kubernetes NetworkPolicyKubernetes の NetworkPolicy は名前空間スコープのリソースで、IP・ポート・プロトコル単位でどの Pod がどの Pod や外部エンドポイントと通信できるかを制御します。
NetworkPolicy はクラスタの CNI プラグイン(Calico、Cilium、Antrea など)によって適用され、ラベルで対象 Pod を選択します。各ポリシは Ingress と Egress ルールを列挙し、Pod・名前空間・CIDR を指定する from/to セレクタ、ポート、プロトコルを設定できます。同じ名前空間のポリシは加算的に適用され、いずれかのポリシがその方向で Pod を選択した時点で初めて既定拒否が成立します。NetworkPolicy は Kubernetes の主要な東西方向ファイアウォールで、マイクロセグメンテーション、テナント分離、Pod 侵害時の被害範囲限定に使われます。Kubernetes 1.29 以降の AdminNetworkPolicy と BaselineAdminNetworkPolicy は、プラットフォームチーム向けにクラスタ全体で優先度付きのルールを提供します。
● 例
- 01
テナント名前空間で既定拒否の ingress NetworkPolicy を適用し、ingress controller に対してのみ明示的に許可する。
- 02
Egress ポリシでアプリ Pod の通信を管理データベースの CIDR とクラスタ DNS に限定する。
● よくある質問
Kubernetes NetworkPolicy とは何ですか?
Kubernetes の NetworkPolicy は名前空間スコープのリソースで、IP・ポート・プロトコル単位でどの Pod がどの Pod や外部エンドポイントと通信できるかを制御します。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
Kubernetes NetworkPolicy とはどういう意味ですか?
Kubernetes の NetworkPolicy は名前空間スコープのリソースで、IP・ポート・プロトコル単位でどの Pod がどの Pod や外部エンドポイントと通信できるかを制御します。
Kubernetes NetworkPolicy はどのように機能しますか?
NetworkPolicy はクラスタの CNI プラグイン(Calico、Cilium、Antrea など)によって適用され、ラベルで対象 Pod を選択します。各ポリシは Ingress と Egress ルールを列挙し、Pod・名前空間・CIDR を指定する from/to セレクタ、ポート、プロトコルを設定できます。同じ名前空間のポリシは加算的に適用され、いずれかのポリシがその方向で Pod を選択した時点で初めて既定拒否が成立します。NetworkPolicy は Kubernetes の主要な東西方向ファイアウォールで、マイクロセグメンテーション、テナント分離、Pod 侵害時の被害範囲限定に使われます。Kubernetes 1.29 以降の AdminNetworkPolicy と BaselineAdminNetworkPolicy は、プラットフォームチーム向けにクラスタ全体で優先度付きのルールを提供します。
Kubernetes NetworkPolicy からどのように防御しますか?
Kubernetes NetworkPolicy に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Kubernetes NetworkPolicy の別名は何ですか?
一般的な別名: NetworkPolicy, K8s netpol, AdminNetworkPolicy。
● 関連用語
- cloud-security№ 838
Pod Security Standards
Pod Security Standards(PSS)は Kubernetes が定める Privileged・Baseline・Restricted の三段階セキュリティプロファイルで、安全な Pod 構成を体系化し、廃止された PodSecurityPolicy を置き換えます。
- cloud-security№ 597
Kubernetes アドミッションコントローラ
アドミッションコントローラは、Kubernetes API サーバのプラグインで、認証済み要求が永続化される前にオブジェクトを検証・変更・拒否します。
- cloud-security№ 757
OPA Gatekeeper
OPA Gatekeeper は CNCF のポリシコントローラで、Open Policy Agent と Rego を用いて Kubernetes リソースに対するアドミッションと監査ポリシを強制します。
- cloud-security№ 602
Kyverno
Kyverno は CNCF の Kubernetes ポリシエンジンで、新しい DSL を使わずネイティブな YAML で記述したポリシによりリソースの検証・変更・生成を行います。
- cloud-security№ 582
Kata Containers
Kata Containers は、各コンテナや Kubernetes Pod を軽量な仮想マシンで包み込み、ハードウェアレベルの隔離を提供するオープンソースランタイムです。
- cloud-security№ 455
gVisor
gVisor は Google が公開するアプリケーションカーネルで、ユーザ空間でコンテナのシステムコールを横取りし、ホストカーネルの攻撃面を大幅に縮小します。