Kubernetesarrow-up-right を採用すると、アプリケーションやインフラストラクチャに新たなリスクが発生します。OWASP Kubernetes Top 10 はセキュリティ担当者、システム管理者、ソフトウェア開発者が Kubernetes エコシステムのリスクを優先順位付けできるようにすることを目的としています。Top 10 はこれらのリスクの優先順位付けされたリストです。将来的には成熟度や複雑度が異なる組織から収集したデータに裏打ちされることを期待しています。
2025 年の Top 10 を更新中です。更新をお待ちください。
K00: Kubernetes Security Top Ten へようこそ
K01: 安全でないワークロード設定
K02: サプライチェーンの脆弱性
K03: 過度に許可を与える RBAC 設定
K04: 一元化されたポリシー施行の欠如
K05: 不十分なログ記録と監視
K06: 認証メカニズムの不備
K07: ネットワークセグメンテーションコントロールの欠落
K08: 機密管理の不備
K09: クラスタコンポーネントの設定ミス
K10: 古くて脆弱な Kubernetes コンポーネント
その他考慮すべきリスク
開発、問題、議論はすべて OWASP Kubernetes Top Ten GitHubarrow-up-right リポジトリで行われます。会話に参加しましょう!
The Kubernetes OWASP Top 10 document is licensed under the CC BY-NC-SA 4.0, the Creative Commons Attribution-ShareAlike 4.0 license. Some rights reserved.
Rory McCune, Senior Security Researcher & Advocate at Datadogarrow-up-right
Cailyn Edwards, Senior Software Engineer, Cloud Security, @ Auth0 by Oktaarrow-up-right
Jimmy Mesta, Co-founder & CTO at KSOCarrow-up-right
Last updated 2 months ago