第11章 違反への対応


Red Hat Advanced Cluster Security for Kubernetes を使用すると、ポリシー違反を表示し、違反の実際の原因にドリルダウンして、修正措置を講じることができます。

Red Hat Advanced Cluster Security for Kubernetes の組み込みポリシーは、脆弱性 (CVE)、DevOps のベストプラクティスの違反、リスクの高いビルドとデプロイのプラクティス、疑わしいランタイム動作など、さまざまなセキュリティーの検出を識別します。デフォルトのすぐに使用可能なセキュリティーポリシーを使用する場合でも、独自のカスタムポリシーを使用する場合でも、有効なポリシーが失敗すると、Red Hat Advanced Cluster Security for Kubernetes は違反を報告します。

11.1. 違反ビュー

Violations ビューですべての違反を分析し、修正措置を講じることができます。

検出された違反を確認するには、RHACS ポータルの左側のナビゲーションメニューから Violations を選択します。

Violations ビューには、各行に次の属性を持つ違反のリストが表示されます。

  • デプロイメント: デプロイメントの名前。
  • クラスター: クラスターの名前。
  • 名前空間: デプロイメントの名前空間。
  • ポリシー: 違反したポリシーの名前。
  • 実施済み: 違反が発生したときにポリシーが実施されたかどうかを示します。
  • 重大度: 重大度を LowMediumHigh、または Critical で示します。
  • カテゴリー: ポリシーカテゴリー。
  • ライフサイクル: ポリシーが適用されるライフサイクルステージ (BuildDeploy、または Runtime)。
  • 時間 - 違反が発生した日時。

他のビューと同様:

  • 列見出しを選択して、違反を昇順または降順で並べ替えることができます。
  • フィルターバーを使用して違反をフィルターリングします。詳細は、検索とフィルターリングセクションを参照してください。
  • 違反の詳細を表示するには、Violations ビューで違反を選択します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.