# 概要

### Kubernetes Top 10 について

[Kubernetes](https://kubernetes.io) を採用すると、アプリケーションやインフラストラクチャに新たなリスクが発生します。*OWASP Kubernetes Top 10* はセキュリティ担当者、システム管理者、ソフトウェア開発者が Kubernetes エコシステムのリスクを優先順位付けできるようにすることを目的としています。Top 10 はこれらのリスクの優先順位付けされたリストです。将来的には成熟度や複雑度が異なる組織から収集したデータに裏打ちされることを期待しています。

### Top 10 Kubernetes リスク - 2025

2025 Top 10 リスクを公開しました。フィードバックをお待ちしています。変更については issues または PR を開いてください。

* [K01: 安全でないワークロード設定](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k01-insecure-workload-configurations)
* [K02: 過度に許可を与える認可設定](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k02-overly-permissive-authorization-configurations)
* [K03: シークレット管理の不備](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k03-secrets-management-failures)
* [K04: クラスタレベルのポリシー適用の欠如](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k04-lack-of-cluster-level-policy-enforcement)
* [K05: ネットワークセグメンテーションコントロールの欠落](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k05-missing-network-segmentation-controls)
* [K06: 過度に開示された Kubernetes コンポーネント](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k06-overly-exposed-kubernetes-components)
* [K07: 誤構成された脆弱なクラスタコンポーネント](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k07-misconfigured-and-vulnerable-cluster-components)
* [K08: クラスタからクラウドへのラテラルムーブメント](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k08-cluster-to-cloud-lateral-movement)
* [K09: 不備のある認証メカニズム](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k09-broken-authentication-mechanisms)
* [K10: 不十分なログ記録と監視](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2025/k10-inadequate-logging-and-monitoring)

### Top 10 Kubernetes リスク - 2022

* [K00: Kubernetes Security Top Ten へようこそ](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/index)
* [K01: 安全でないワークロード設定](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k01-insecure-workload-configurations)
* [K02: サプライチェーンの脆弱性](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k02-supply-chain-vulnerabilities)
* [K03: 過度に許可を与える RBAC 設定](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k03-overly-permissive-rbac)
* [K04: 一元化されたポリシー施行の欠如](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k04-policy-enforcement)
* [K05: 不十分なログ記録と監視](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k05-inadequate-logging)
* [K06: 認証メカニズムの不備](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k06-broken-authentication)
* [K07: ネットワークセグメンテーションコントロールの欠落](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k07-network-segmentation)
* [K08: 機密管理の不備](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k08-secrets-management)
* [K09: クラスタコンポーネントの設定ミス](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k09-misconfigured-cluster-components)
* [K10: 古くて脆弱な Kubernetes コンポーネント](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/k10-vulnerable-components)
* [その他考慮すべきリスク](https://coky-t.gitbook.io/owasp-kubernetes-top-ten-ja/owasp-kubernetes-top-10-ri-ben-yu-ban/owasp-kubernetes-top-10-2022/other-risks)

### 参加するには

開発、問題、議論はすべて OWASP Kubernetes Top Ten [GitHub](https://github.com/OWASP/www-project-kubernetes-top-ten) リポジトリで行われます。会話に参加しましょう！

### ライセンス

The Kubernetes OWASP Top 10 document is licensed under the CC BY-NC-SA 4.0, the Creative Commons Attribution-ShareAlike 4.0 license. Some rights reserved.

### プロジェクトリーダー

* [Rory McCune, Senior Security Researcher & Advocate at Datadog](https://www.mccune.org.uk)
* [Cailyn Edwards, Senior Software Engineer, Cloud Security, @ Auth0 by Okta](https://www.cailyncodes.dev)
* **Emeritus** - [Jimmy Mesta, Co-founder & CTO at KSOC](https://twitter.com/jimmesta)
