

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティのベストプラクティス
<a name="security"></a>

**ヒント**  
 Amazon EKS [https://aws-experience.com/emea/smb/events/series/get-hands-on-with-amazon-eks?trk=4a9b4147-2490-4c63-bc9f-f8a84b122c8c&sc_channel=el](https://aws-experience.com/emea/smb/events/series/get-hands-on-with-amazon-eks?trk=4a9b4147-2490-4c63-bc9f-f8a84b122c8c&sc_channel=el)ワークショップを通じてベストプラクティスをご覧ください。

このガイドでは、リスク評価と緩和戦略を通じてビジネス価値を提供しながら、EKS に依存する情報、システム、アセットの保護に関するアドバイスを提供します。本書のガイダンスは、お客様がベストプラクティスに従って EKS を実装できるように AWS が公開している一連のベストプラクティスガイドの一部です。パフォーマンス、運用上の優秀性、コスト最適化、信頼性に関するガイドは、今後数か月以内に利用可能になります。

## このガイドの使い方
<a name="how-to-use-this-guide"></a>

このガイドは、EKS クラスターとサポートするワークロードのセキュリティコントロールの有効性の実装とモニタリングを担当するセキュリティ実務者を対象としています。このガイドは、使いやすいようにさまざまなトピック領域にまとめられています。各トピックは簡単な概要から始まり、EKS クラスターを保護するための推奨事項とベストプラクティスのリストが続きます。トピックは、特定の順序で読み取る必要はありません。

## の責任共有モデルを理解する
<a name="understanding-the-shared-responsibility-model"></a>

EKS などのマネージドサービスを使用する場合、セキュリティとコンプライアンスは責任共有と見なされます。一般的に、AWS はクラウドのセキュリティ「of」を担当し、お客様はクラウドのセキュリティ「in」を担当します。EKS では、AWS が EKS マネージド Kubernetes コントロールプレーンの管理を担当します。これには、Kubernetes コントロールプレーンノード、ETCD データベース、AWS が安全で信頼性の高いサービスを提供するために必要なその他のインフラストラクチャが含まれます。EKS のコンシューマーは、 IAM、ポッドセキュリティ、ランタイムセキュリティ、ネットワークセキュリティなど、このガイドのトピックについて主に責任を負います。

インフラストラクチャのセキュリティに関して、AWS はセルフマネージドワーカーからマネージド型ノードグループ、Fargate に移行する際に、追加の責任を負います。例えば、Fargate では、AWS が Pod の実行に使用される基盤となるインスタンス/ランタイムの保護を担当します。

 **責任共有モデル - Fargate** 

![\[責任共有モデル - Fargate\]](http://docs.aws.amazon.com/ja_jp/eks/latest/best-practices/images/security/SRM-EKS.jpg)


AWS は、Kubernetes パッチバージョンとセキュリティパッチを使用して EKS 最適化 AMI を最新の状態に保つ責任も負います。Managed Node Groups (MNG) を使用しているお客様は、EKS API、CLI、Cloudformation、または AWS コンソールを介してノードグループを最新の AMI にアップグレードする責任があります。また、Fargate とは異なり、MNGsはインフラストラクチャ/クラスターを自動的にスケールしません。これは、[クラスターオートスケーラー](https://github.com/kubernetes/autoscaler/blob/master/cluster-autoscaler/cloudprovider/aws/README.md)、または [Karpenter](https://karpenter.sh/)、ネイティブ AWS Auto Scaling、SpotInst の [Ocean](https://spot.io/product/ocean)、Atlassian の [Escalator](https://github.com/atlassian/escalator) などの他のテクノロジーで処理できます。

 **責任共有モデル - MNG** 

![\[責任共有モデル - MNG\]](http://docs.aws.amazon.com/ja_jp/eks/latest/best-practices/images/security/SRM-MNG.jpg)


システムを設計する前に、責任とサービスのプロバイダー (AWS) の間の境界線がどこにあるかを知ることが重要です。

責任共有モデルの詳細については、https://aws.amazon.com/compliance/shared-responsibility-model/ を参照してください。

## 序章
<a name="introduction"></a>

EKS などのマネージド Kubernetes サービスを使用する際に関連するセキュリティのベストプラクティス領域がいくつかあります。
+ Identity and Access Management
+ ポッドのセキュリティ
+ ランタイムセキュリティ
+ ネットワークセキュリティ
+ マルチテナンシー
+ マルチテナンシーのマルチアカウント
+ 検出コントロール
+ インフラストラクチャセキュリティ
+ データ暗号化とシークレット管理
+ 規制コンプライアンス
+ インシデント対応とフォレンジック
+ イメージセキュリティ

システムの設計の一環として、セキュリティへの影響と、セキュリティ体制に影響を与える可能性のあるプラクティスを考慮する必要があります。たとえば、リソースセットに対してアクションを実行できるユーザーを制御する必要があります。また、セキュリティインシデントを迅速に特定し、システムやサービスを不正アクセスから保護し、データ保護を通じてデータの機密性と完全性を維持する機能も必要です。セキュリティインシデントに対応するための一連のプロセスを明確に定義し、リハーサルすることで、セキュリティ体制も向上します。これらのツールやテクニックは、金銭的な損失の予防や規制遵守という目的を達成するためにも重要です。

AWS は、さまざまなセキュリティ意識の高いお客様からのフィードバックに基づいて進化した豊富なセキュリティサービスを提供することで、組織がセキュリティとコンプライアンスの目標を達成できるよう支援します。安全性の高い基盤を提供することで、お客様は「差別化されていない重労働」に費やす時間を減らし、ビジネス目標の達成に費やす時間を増やすことができます。

## フィードバック
<a name="feedback"></a>

このガイドは、より広範な EKS/Kubernetes コミュニティから直接フィードバックや提案を収集するために GitHub でリリースされています。ガイドに含める必要があると思われるベストプラクティスがある場合は、問題をファイルするか、GitHub リポジトリに PR を送信してください。新しい機能がサービスに追加されるとき、または新しいベストプラクティスが進化したときに、ガイドを定期的に更新することを意図しています。

## 詳細情報
<a name="further-reading"></a>

 この[ホワイトペーパーでは](https://github.com/kubernetes/sig-security/blob/main/sig-security-external-audit/security-audit-2019/findings/Kubernetes%20White%20Paper.pdf)、セキュリティ監査ワーキンググループが主催する Kubernetes セキュリティホワイトペーパーで、セキュリティ実務者が健全な設計と実装の決定を行うのを支援することを目的として、Kubernetes 攻撃領域とセキュリティアーキテクチャの重要な側面について説明します。

CNCF は、クラウドネイティブセキュリティに関する[ホワイトペーパー](https://github.com/cncf/tag-security/blob/efb183dc4f19a1bf82f967586c9dfcb556d87534/security-whitepaper/v2/CNCF_cloud-native-security-whitepaper-May2022-v2.pdf)も公開しました。このホワイトペーパーでは、テクノロジー環境がどのように進化したかを調べ、DevOps プロセスとアジャイル手法に沿ったセキュリティプラクティスの導入を提唱しています。

## ツールとリソース
<a name="tools-and-resources"></a>

 [Amazon EKS セキュリティイマージョンワークショップ](https://catalog.workshops.aws/eks-security-immersionday/en-US) 