関連情報
- 3.1.1- プロキシkubeconfigファイルの権限が644以上の制限付きに設定されていることを確認する (自動化済み)
- 3.1.2 - プロキシkubeconfigファイルの所有権がroot:rootに設定されていることを確認する (自動化済み)
- 3.1.3 - kubelet設定ファイルの権限が644に設定されていることを確認する (自動化済み)
- 3.1.4 - kubelet設定ファイルの所有権がroot:rootに設定されていることを確認する (自動化済み)
- 3.2.1 - 匿名認証が有効になっていないことを確認するドラフト (自動化済み)
- 3.2.2 - --authorization-mode引数がAlwaysAllowに設定されていないことを確認する (自動化済み)
- 3.2.3 - クライアントCAファイルが設定されていることを確認する (自動化)
- 3.2.4 - --read-only-portが無効になっていることを確認する (自動化)
- 3.2.5 - --streaming-connection-idle-timeout引数が0に設定されていないことを確認する (自動化)
- 3.2.6 - --make-iptables-util-chains引数がtrueに設定されていることを確認する (自動化)
- 3.2.7 - --eventRecordQPS引数が0または適切なイベントキャプチャを確保するレベルに設定されていることを確認する (自動化)
- 3.2.8 - --rotate-certificates引数が存在しないか、trueに設定されていることを確認する (自動化)
- 3.2.9 - RotateKubeletServerCertificate引数がtrueに設定されていることを確認する (自動化済み)
- 4.1.1 - cluster-adminロールが必要な場合にのみ使用されていることを確認する (自動化)
- 4.1.2 - シークレットへのアクセスを最小限に抑える (自動化)
- 4.1.3 - ロールおよびクラスター ロールでのワイルドカード使用を最小限に抑える (自動化済み)
- 4.1.4 - デフォルトのサービスアカウントが使用されていないことを確認する (自動化)
- 4.1.5 - サービスアカウントトークンが必要な場所にのみマウントされることを確認する (自動化)
- 4.1.6 - system:mastersグループの使用を避ける (自動化)
- 4.1.8 - system:anonymousへのバインディングを避ける (自動化)
- 4.1.9 - system:unauthenticatedへのデフォルト以外のバインディングを避ける (自動化)
- 4.1.10 - system:authenticatedへのデフォルト以外のバインディングを避ける (自動化)
- 4.3.2 - すべてのNamespaceにネットワークポリシーが定義されていることを確認する (自動化)
- 4.4.1 - 環境変数としてのシークレットよりもファイルとしてのシークレットを使用することを推奨 (自動化)
- 4.6.2 - pod定義でseccompプロファイルがRuntimeDefaultに設定されていることを確認する (自動化済み)
- 4.6.4 - デフォルトの名前空間は使用しないでください (自動化済み)
- 5.1.1 - イメージ脆弱性スキャンが有効になっていることを確認する (自動化)
- 5.2.1 - GKEクラスタがCompute Engineのデフォルトサービスアカウントを使用して実行されていないことを確認する (自動化済み)
- 5.3.1 - KubernetesのSecretsがCloud KMSで管理されているキーを使用して暗号化されていることを確認する (自動化)
- 5.4.1 - GKEメタデータサーバが有効になっていることを確認する (自動化)
- 5.5.1 - GKEノードイメージにContainer-Optimized OS (cos_containerd) が使用されていることを確認する (自動化)
- 5.5.2 - GKEノードの自動修復が有効になっていることを確認する (自動化済み)
- 5.5.3 - GKEノードの自動アップグレードが有効になっていることを確認する (自動化済み)
- 5.5.4 - 新しいクラスターを作成する際 - リリースチャネルを使用してGKEバージョン管理を自動化する (自動化済み)
- 5.5.5 - シールドされたGKEノードが有効になっていることを確認する (自動化)
- 5.5.6 - シールドされたGKEノードの変更監視が有効になっていることを確認する (自動化)
- 5.5.7 - シールドGKEノードのセキュアブートが有効であることを確認する (自動化)
- 5.6.1 - VPCフローログとノード間の可視性を有効にする (自動化済み)
- 5.6.2 - VPCネイティブクラスターの使用を確保する (自動化)
- 5.6.3 - コントロールプレーン認可ネットワークが有効であることを確認する (自動化)
- 5.6.4 - クラスターがプライベートエンドポイント有効化およびパブリックアクセス無効化で作成されていることを確認する (自動化)
- 5.6.5 - クラスターがプライベートノードで作成されることを確認する (自動化)
- 5.6.7 - Google管理SSL証明書の使用を確認する (自動化)
- 5.7.1 - ロギングとクラウドモニタリングが有効であることを確認する (自動化)
- 5.8.3 - レガシー認可 (ABAC) が無効であることを確認する (自動化)
- 5.9.2 - ブートディスクに対する顧客管理暗号化キー (CMEK) の有効化 (自動化)
- 5.10.2 - Alphaクラスターが本番ワークロードに使用されていないことを確認する (自動化済み)
- 5.10.3 - 信頼できないワークロードの実行にはGKE Sandboxを検討する (自動化済み)
- 5.10.4 - バイナリ認証の使用を確保する (自動化)