Pod Security Standards
Pod Security Standards とは何ですか?
Pod Security StandardsPod Security Standards(PSS)は Kubernetes が定める Privileged・Baseline・Restricted の三段階セキュリティプロファイルで、安全な Pod 構成を体系化し、廃止された PodSecurityPolicy を置き換えます。
PSS は累進的な三つのプロファイルを定義します。Privileged は制限なしで、システム Pod 向けです。Baseline は hostNetwork、hostPID、hostPath、特権コンテナ、危険な capability など、よく知られた特権昇格経路を禁止します。Restricted は強化のベストプラクティス(runAsNonRoot、ルート FS の読み取り専用、seccomp RuntimeDefault、NET_BIND_SERVICE 以外の全 capability 破棄、ホスト名前空間や危険なボリュームの禁止)を強制します。Pod Security admission controller は名前空間ごとに enforce・audit・warn の三つのモードで適用します。PSS は PodSecurityPolicy の上流後継であり、通常は OPA Gatekeeper や Kyverno と組み合わせます。
● 例
- 01
名前空間に pod-security.kubernetes.io/enforce: restricted を付与する。
- 02
Baseline enforce の名前空間で PSA が CAP_SYS_ADMIN を要求する Pod を拒否する。
● よくある質問
Pod Security Standards とは何ですか?
Pod Security Standards(PSS)は Kubernetes が定める Privileged・Baseline・Restricted の三段階セキュリティプロファイルで、安全な Pod 構成を体系化し、廃止された PodSecurityPolicy を置き換えます。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
Pod Security Standards とはどういう意味ですか?
Pod Security Standards(PSS)は Kubernetes が定める Privileged・Baseline・Restricted の三段階セキュリティプロファイルで、安全な Pod 構成を体系化し、廃止された PodSecurityPolicy を置き換えます。
Pod Security Standards はどのように機能しますか?
PSS は累進的な三つのプロファイルを定義します。Privileged は制限なしで、システム Pod 向けです。Baseline は hostNetwork、hostPID、hostPath、特権コンテナ、危険な capability など、よく知られた特権昇格経路を禁止します。Restricted は強化のベストプラクティス(runAsNonRoot、ルート FS の読み取り専用、seccomp RuntimeDefault、NET_BIND_SERVICE 以外の全 capability 破棄、ホスト名前空間や危険なボリュームの禁止)を強制します。Pod Security admission controller は名前空間ごとに enforce・audit・warn の三つのモードで適用します。PSS は PodSecurityPolicy の上流後継であり、通常は OPA Gatekeeper や Kyverno と組み合わせます。
Pod Security Standards からどのように防御しますか?
Pod Security Standards に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Pod Security Standards の別名は何ですか?
一般的な別名: PSS, Pod Security Admission, PSA。
● 関連用語
- cloud-security№ 597
Kubernetes アドミッションコントローラ
アドミッションコントローラは、Kubernetes API サーバのプラグインで、認証済み要求が永続化される前にオブジェクトを検証・変更・拒否します。
- cloud-security№ 757
OPA Gatekeeper
OPA Gatekeeper は CNCF のポリシコントローラで、Open Policy Agent と Rego を用いて Kubernetes リソースに対するアドミッションと監査ポリシを強制します。
- cloud-security№ 602
Kyverno
Kyverno は CNCF の Kubernetes ポリシエンジンで、新しい DSL を使わずネイティブな YAML で記述したポリシによりリソースの検証・変更・生成を行います。
- cloud-security№ 599
Kubernetes NetworkPolicy
Kubernetes の NetworkPolicy は名前空間スコープのリソースで、IP・ポート・プロトコル単位でどの Pod がどの Pod や外部エンドポイントと通信できるかを制御します。
- cloud-security№ 582
Kata Containers
Kata Containers は、各コンテナや Kubernetes Pod を軽量な仮想マシンで包み込み、ハードウェアレベルの隔離を提供するオープンソースランタイムです。
- cloud-security№ 455
gVisor
gVisor は Google が公開するアプリケーションカーネルで、ユーザ空間でコンテナのシステムコールを横取りし、ホストカーネルの攻撃面を大幅に縮小します。