ビュー:
Red Hat OpenShiftは、基本的なセキュリティ機能を提供するエンタープライズ向けKubernetesプラットフォームであり、セキュリティ強化およびFIPS (Federal Information Processing Standard) 準拠の暗号化 (FIPS 140-2 レベル1) を含みます。
OpenShift環境にContainer Securityを追加して、OpenShiftコンテナとワーカーノード、さらにポッドおよびノードレベルの可視性と制御のための包括的な保護を展開します。
注意
注意
Container SecurityはOpenShiftバージョン4.12以降をサポートしています。詳細はこちら

OpenShift用Container Security保護

Red Hat OpenShift Virtualizationは、OpenShiftでコンテナ化されたアプリケーションと並行して仮想マシン (VM) ワークロードを実行およびデプロイすることを可能にします。これにより、コンテナ化されたアプリケーションと従来のVMワークロードが共存するハイブリッド環境が作成されます。
Container Securityは、OpenShiftで一般的に使用されるCoreOSのようなコンテナ最適化OS上で動作するコンテナ化されたアプリケーションを、ホスト/OSへの依存を最小限に抑えて保護できます。
Container Securityは、OpenShiftコンテナ化アプリケーション内の以下を保護することもできます。
  • コンテナイメージ
  • コンテナランタイム
  • ワーカーノード
注意
注意
OpenShiftコントロールプレーン、ホスト/マスターノードのOS、およびVMワークロードは、Container SecurityのOpenShift保護に含まれません。
OpenShift環境を完全に保護するには、OpenShiftの要件に基づいてContainer SecurityとServer & Workload Protection (SWP) を組み合わせる必要があるかもしれません。SWPでOpenShiftコンテナを保護するについて詳しく学んでください。
OpenShiftのネームスペースに対する推奨される除外事項や、インフラストラクチャおよびマスターノードにランタイムセキュリティを追加する方法の詳細については、OpenShiftの要件を参照してください。