実行: GKE で過剰な機能を持つコンテナを起動する

このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。使用可能な脅威の検出結果の一覧については、脅威の検出結果のインデックスをご覧ください。

概要

セキュリティ コンテキストが昇格した GKE クラスタに、次の 1 つ以上の機能を備えたコンテナがデプロイされました。

  • CAP_SYS_MODULE
  • CAP_SYS_RAWIO
  • CAP_SYS_PTRACE
  • CAP_SYS_BOOT
  • CAP_DAC_READ_SEARCH
  • CAP_NET_ADMIN
  • CAP_BPF

これらの機能は、コンテナからのエスケープに使用されたことがあるため、慎重にプロビジョニングする必要があります。

顧客への対処方法

次の対応計画は、この検出結果に適切な場合もありますが、運用に影響する可能性もあります。調査で収集した情報を慎重に評価して、検出結果を解決する最適な方法を判断してください。

この検出結果に対応する手順は次のとおりです。

  1. Pod 定義でコンテナのセキュリティ コンテキストを確認します。機能に厳密には必要ないケーパビリティを特定します。
  2. 可能な場合は、過剰なケーパビリティを削除または削減します。最小権限の原則を使用します。

次のステップ