第9章 脆弱性の管理


攻撃者は、環境のセキュリティーの脆弱性を悪用して、サービス拒否、リモートコード実行、機密データへの不正アクセスなどの不正なアクションを実行する可能性があります。したがって、脆弱性の管理は、Kubernetes セキュリティープログラムを成功させるための基本的なステップです。

9.1. 脆弱性管理の手順

脆弱性管理は、脆弱性を特定して修復する継続的なプロセスです。Red Hat Advanced Cluster Security for Kubernetes は、脆弱性管理プロセスを容易にするのに役立ちます。

脆弱性管理プログラムには、多くの場合、以下の重要なタスクが含まれます。

  • アセット評価の実行
  • 脆弱性の優先順位付け
  • 露出の評価
  • 措置の実行
  • 継続的なアセットの再評価

Red Hat Advanced Cluster Security for Kubernetes は、組織が OpenShift Container Platform および Kubernetes クラスターで継続的な評価を実行するのに役立ちます。これにより、組織は、環境内の脆弱性に優先順位を付けて対処するために必要なコンテキスト情報をより効果的に提供できます。

9.1.1. アセット評価の実行

組織のアセットの評価を実行するには、以下のアクションが含まれます。

  • 環境内のアセットを特定する
  • これらのアセットをスキャンして既知の脆弱性を特定する
  • 環境内の脆弱性を影響を受けるステークホルダーに報告する

Kubernetes または OpenShift Container Platform クラスターに Red Hat Advanced Cluster Security for Kubernetes をインストールすると、最初にクラスター内で実行されているアセットが集約され、それらのアセットを識別しやすくなります。Red Hat Advanced Cluster Security for Kubernetes を使用すると、組織は OpenShift Container Platform および Kubernetes クラスターで継続的な評価を実行できます。これは、組織に、環境内の脆弱性に優先順位を付けてより効果的に対処するためのコンテキスト情報を提供します。

Red Hat Advanced Cluster Security for Kubernetes を使用して組織の脆弱性管理プロセスで監視する重要なアセットには、以下が含まれます。

  • コンポーネント: コンポーネントは、イメージの一部として使用したり、ノードで実行したりできるソフトウェアパッケージです。コンポーネントは、脆弱性が存在する最低レベルです。したがって、特定の方法でソフトウェアコンポーネントをアップグレード、変更、または削除して脆弱性を修正する必要があります。
  • イメージ: コードの実行可能な部分を実行するための環境を作成するソフトウェアコンポーネントおよびコードのコレクション。イメージでは、コンポーネントをアップグレードして脆弱性を修正できます。
  • ノード: OpenShift または Kubernetes および OpenShift Container Platform または Kubernetes サービスを設定するコンポーネントを使用してアプリケーションを管理し、実行するために使用されるサーバー。

Red Hat Advanced Cluster Security for Kubernetes は、これらのアセットを以下の構造にグループ化します。

  • デプロイ:1 つまたは複数のイメージに基づくコンテナーで Pod を実行できる Kubernetes のアプリケーションの定義。
  • 名前空間: アプリケーションをサポートおよび分離するデプロイメントなどのリソースのグループ。
  • クラスター: OpenShift または Kubernetes を使用してアプリケーションを実行するために使用されるノードのグループ。

Red Hat Advanced Cluster Security for Kubernetes は、既知の脆弱性についてアセットをスキャンし、CVE (Common Vulnerabilities and Exposures) データを使用して既知の脆弱性の影響を評価します。

9.1.1.1. アプリケーション脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes でアプリケーションの脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Application & Infrastructure Namespaces または Deployments を選択します。
  3. リストから、確認する Namespace または Deployment を検索し、選択します。
  4. アプリケーションの詳細を取得するには、右側の Related entities からエンティティーを選択します。

9.1.1.2. イメージ脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes でイメージの脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージの一覧から、調査するイメージを選択します。次のいずれかの手順を実行して、リストをフィルタリングすることもできます。

    1. 検索バーに Image と入力して、Image 属性を選択します。
    2. 検索バーにイメージ名を入力します。
  4. イメージの詳細ビューで、リストされている CVE を確認し、影響を受けるコンポーネントに対処するためのアクションを優先的に実行します。
  5. 右側の Related entities から Components を選択し、選択したイメージの影響を受けるすべてのコンポーネントに関する詳細情報を取得します。または、特定の CVE の影響を受けるコンポーネントを見つけるには、Image findings セクションの Affected components 列から Components を選択します。

9.1.1.3. インフラストラクチャーの脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes を使用して、ノードで脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Application & Infrastructure Cluster の順に選択します。
  3. クラスターの一覧から、調査するクラスターを選択します。
  4. クラスターの脆弱性を確認し、クラスター上の影響を受けるノードに対してアクションを実行することを優先します。

9.1.1.4. ノードの脆弱性の表示

Red Hat Advanced Cluster Security for Kubernetes を使用して、特定ノードで脆弱性を表示できます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Nodes を選択します。
  3. ノードの一覧から、調査するノードを選択します。
  4. 選択したノードの脆弱性を確認し、アクションの実行に優先順位を付けます。
  5. 影響を受けるコンポーネントに関する詳細情報を取得するには、右側の Related entities から Components を選択します。

9.1.2. 脆弱性の優先順位付け

次の質問に答えて、アクションと調査のために環境の脆弱性に優先順位を付けます。

  • 影響を受けるアセットは、組織にとってどの程度重要ですか ?
  • 脆弱性の重大度がどの程度の場合に、調査の必要がありますか ?
  • 脆弱性は、影響を受けるソフトウェアコンポーネントのパッチで修正できますか ?
  • 脆弱性の存在は、組織のセキュリティーポリシーのいずれかに違反していますか ?

これらの質問への回答は、セキュリティーおよび開発チームが脆弱性の露出を測定する必要があるかどうかを判断します。

Red Hat Advanced Cluster Security for Kubernetes では、アプリケーションやコンポーネントの脆弱性を優先順位付けする手段を提供します。

9.1.3. 露出の評価

脆弱性の露出を評価するには、以下の質問に回答してください。

  • アプリケーションは脆弱性の影響を受けますか ?
  • 脆弱性は他の要因によって軽減されていますか ?
  • この脆弱性の悪用につながる可能性のある既知の脅威はありますか ?
  • 脆弱性のあるソフトウェアパッケージを使用していますか ?
  • 特定の脆弱性およびソフトウェアパッケージに時間を割くことに価値はありますか ?

評価に基づいて、以下のアクションを実行します。

  • 脆弱性が公開されていないか、または脆弱性がお使いの環境に適用されないと判断した場合は、脆弱性を誤検出としてマークすることを検討してください。
  • リスクにさらされた場合は、そのリスクの修正、軽減、または受け入れることを希望するかを検討してください。
  • 攻撃対象領域を減らすためにソフトウェアパッケージを削除または変更するかどうかを検討してください。

9.1.4. 措置の実行

脆弱性に対するアクションを実行することを決定したら、次のいずれかのアクションを実行できます。

  • 脆弱性を修正する
  • リスクを軽減して受け入れる
  • リスクを受け入れる
  • 脆弱性を誤検出としてマークする

以下のアクションのいずれかを実行すると、脆弱性を修復できます。

  • ソフトウェアパッケージを削除する
  • ソフトウェアパッケージを脆弱性のないバージョンに更新する

9.1.4.1. 新しいコンポーネントバージョンの検索

以下の手順では、アップグレード先のコンポーネントのバージョンを見つけます。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージの一覧から、すでに評価したイメージを選択します。
  4. Image findings セクションで CVE を選択します。
  5. アクションを実行する CVE の影響を受けるコンポーネントを選択します。
  6. CVE が修正されているコンポーネントのバージョンを確認し、イメージを更新します。

9.1.5. リスクの受け入れ

このセクションの手順に従って、Red Hat Advanced Cluster Security for Kubernetes のリスクを受け入れます。

前提条件

  • VulnerabilityManagementRequests リソースの 書き込み パーミッションが必要です。

軽減策の有無に関わらずリスクを受け入れるには、以下を実行します。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージの一覧から、すでに評価したイメージを選択します。
  4. アクションを実行する CVE を一覧表示する行を見つけます。
  5. 特定した CVE の右側にある kebab をクリックし、Defer CVE をクリックします。
  6. CVE を延期する日時を選択します。
  7. 選択したイメージタグの CVE またはこのイメージのすべてのタグを延期するかどうかを選択します。
  8. 延期の理由を入力します。
  9. Request approval をクリックします。CVE の右側にある青い情報アイコンを選択し、承認リンクをコピーして組織の延期承認者と共有します。

9.1.5.1. 脆弱性を誤検出としてのマーク付け

以下の手順では、脆弱性を誤検出としてマークします。

前提条件

  • VulnerabilityManagementRequests リソースの 書き込み パーミッションが必要です。

手順

  1. RHACS ポータルで、Vulnerability Management Dashboard に移動します。
  2. Dashboard ビューヘッダーで、Images を選択します。
  3. イメージの一覧から、すでに評価したイメージを選択します。
  4. アクションを実行する CVE を一覧表示する行を見つけます。
  5. 特定した CVE の右側にある kebab をクリックし、Defer CVE をクリックします。
  6. CVE を延期する日時を選択します。
  7. 選択したイメージタグの CVE またはこのイメージのすべてのタグを延期するかどうかを選択します。
  8. 延期の理由を入力します。
  9. Request approval をクリックします。
  10. CVE の右側にある青い情報アイコンを選択し、承認リンクをコピーして組織の延期承認者と共有します。

9.1.5.2. 誤検出または延期された CVE のレビュー

以下の手順に従って、誤検出または遅延した CVE を確認します。

前提条件

  • VulnerabilityManagementApprovals リソースの 書き込み パーミッションが必要です。

誤検出または延期された CVE を確認できます。

手順

  1. ブラウザーまたは RHACS ポータルで承認リンクを開きます。
  2. Vulnerability Management Risk Acceptance に移動して、CVE を検索します。
  3. 脆弱性の範囲およびアクションを確認し、承認するかどうかを決定します。
  4. CVE の右端にある kebab をクリックし、承認のリクエストを承認または拒否します。

9.1.6. チームへの脆弱性の報告

組織は脆弱性を絶えず再評価して報告する必要があるため、脆弱性管理プロセスを支援するために主要な利害関係者へのコミュニケーションをスケジュールすることが役立つと考える組織もあります。

Red Hat Advanced Cluster Security for Kubernetes を使用して、このように繰り返し発生する電子メールによるコミュニケーションスケジュールを作成できます。これらのコミュニケーションは、主要な利害関係者が必要とする最も関連性の高い情報に限定する必要があります。

これらの連絡を送信するには、次の質問を考慮する必要があります。

  • 利害関係者とコミュニケーションをとるときに最も影響を与えるスケジュールは何ですか ?
  • 誰が対象者となりますか ?
  • レポートで特定の重大度の脆弱性のみを送信する必要がありますか ?
  • レポートで修正可能な脆弱性のみを送信する必要がありますか ?

9.1.6.1. 脆弱性管理レポートのスケジュール

次の手順では、スケジュールされた脆弱性レポートを作成します。

手順

  1. RHACS ポータルで、Vulnerability Management Reporting に移動します。
  2. レポートの作成 をクリックします。
  3. Report name フィールドにレポートの名前を入力します。
  4. Repeat report…​の下で、レポートの週または月ごとの頻度を選択します。
  5. レポートの Description を入力します。
  6. 修正可能な脆弱性、特定の重大度の脆弱性、または最後にスケジュールされたレポート以降にのみ発生した脆弱性を報告するかどうかを選択して、レポートの範囲を選択します。
  7. Configure resource scope については、脆弱性が適用されるリソースの範囲を選択します。
  8. メール通知機能を選択または作成して、メールでレポートを送信し、Notification and distribution の下でディストリビューション一覧を設定します。
  9. Create を選択してレポートをスケジュールします。

9.1.6.2. 脆弱性レポートの送信

以下の手順では、脆弱性レポートを送信します。

手順

  1. RHACS ポータルで、Vulnerability Management Reporting に移動します。
  2. レポートの一覧から、レポートを選択します。
  3. レポートの右側にある kebab を選択し、Run report now をクリックします。

9.1.6.3. 脆弱性レポートの編集

以下の手順では、脆弱性レポートを編集します。

手順

  1. RHACS ポータルで、Vulnerability Management Reporting に移動します。
  2. レポートの一覧から、レポートを選択します。
  3. レポートの右側にある kebab を選択し、Edit をクリックします。
  4. 必要に応じてレポートを変更します。
  5. Save をクリックします。

9.1.6.4. 脆弱性レポートの削除

以下の手順では、脆弱性レポートを削除します。

手順

  1. RHACS ポータルで、Vulnerability Management Reporting に移動します。
  2. レポートの一覧から、レポートを選択します。
  3. レポートの右側にある kebab を選択し、レポートの 削除 をクリックします。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.