Kubernetesarrow-up-right を採用すると、アプリケーションやインフラストラクチャに新たなリスクが発生します。OWASP Kubernetes Top 10 はセキュリティ担当者、システム管理者、ソフトウェア開発者が Kubernetes エコシステムのリスクを優先順位付けできるようにすることを目的としています。Top 10 はこれらのリスクの優先順位付けされたリストです。将来的には成熟度や複雑度が異なる組織から収集したデータに裏打ちされることを期待しています。
K00:2022 Kubernetes Security Top Ten へようこそarrow-up-right
K01:2022 安全でないワークロード設定arrow-up-right
K02:2022 サプライチェーンの脆弱性arrow-up-right
K03:2022 過度に許可を与える RBAC 設定arrow-up-right
K04:2022 一元化されたポリシー施行の欠如arrow-up-right
K05:2022 不十分なログ記録と監視arrow-up-right
K06:2022 認証メカニズムの不備arrow-up-right
K07:2022 ネットワークセグメンテーションコントロールの欠落arrow-up-right
K08:2022 機密管理の不備arrow-up-right
K09:2022 クラスタコンポーネントの設定ミスarrow-up-right
K10:2022 古くて脆弱な Kubernetes コンポーネントarrow-up-right
その他考慮すべきリスクarrow-up-right
このドキュメントの開発は GitHubarrow-up-right のソースリポジトリ内で行われます。
Kubernetes の脆弱性や設定ミスのデータを提供していただける組織や個人を積極的に募集しています。
翻訳作業
関連ツールやプロジェクトの開発支援
OWASP Kubernetes Security Cheatsheetarrow-up-right
OWASP Kubernetes Security Testing Guidearrow-up-right
OWASP Docker Security Cheatsheetarrow-up-right
Slackarrow-up-right: #project-k8s-top10arrow-up-right channel
Last updated 2 years ago