CIS 1.7 セルフアセスメントガイド
概要
このドキュメントは K3s セキュリティ強化ガイド の補足資料です。強化ガイドは K3s の本番環境インストールを強化するための具体的なガイダンスを提供し、このベンチマークガイドは、CIS Kubernetes ベンチマークの各コントロールに対して強化されたクラスターのセキュリティレベルを評価するのに役立ちます。これは K3s オペレーター、セキュリティチーム、監査人、および意思決定者によって使用されることを意図しています。
このガイドは K3s の v1.25-v1.26 リリースラインおよび CIS Kubernetes ベンチマークの v1.7.1 リリースに特化しています。
各コントロールに関する詳細な説明やテスト失敗時の修正方法については、CIS Kubernetes ベンチマーク v1.7.1 の該当セクションを参照してください。ベンチマークは、無料アカウントを作成した後に Center for Internet Security (CIS) からダウンロードできます。
コントロールテストの方法論
CIS Kubernetes ベンチ マークの各コントロールは、付随する強化ガイドに従って設定された K3s クラスターに対して評価されました。
コントロール監査が元の CIS ベンチマークと異なる場合、K3s に特化した監査コマンドがテスト用に提供されます。
各コントロールの結果は以下の通りです:
- 合格 - テスト対象の K3s クラスターがベンチマークに記載された監査に合格しました。
- 該当なし - コントロールは K3s の設計上適用されません。修正セクションでその理由を説明します。
- 警告 - コントロールは CIS ベンチマークで手動とされており、クラスターの使用ケースやその他の要因に依存します。これらのコントロールは K3s がその実装を妨げないことを確認するために評価されていますが、テスト対象のクラスターのさらなる設定や監査は行われていません。
このガイドは、K3s が Systemd ユニットとして実行されていることを前提としています。インストール方法が異なる場合は、シナリオに合わせて「監査」コマンドを調整する必要があります。
このガイドでは、scored
テスト、つまり 自動化
テストのみを対象としています。
1.1 コントロールプレーンノードの設定ファイル
1.1.1 API サーバーポッド仕様ファイルの権限が 600 以上の制限に設定されていることを確認する(自動化)
結果: 該当なし
修正方法: コントロールプレーンノードで以下のコマンドを実行します(システム上のファイルの場所に基づく)。 例: chmod 600 /etc/kubernetes/manifests/kube-apiserver.yaml 該当なし。
1.1.2 API サーバーポッド仕様ファイルの所有者が root:root に設定されていることを確認する(自動化)
結果: 該当なし
修正方法: コントロールプレーンノードで以下のコマンドを実行します(システム上のファイルの場所に基づく)。 例: chown root:root /etc/kubernetes/manifests/kube-apiserver.yaml 該当なし。
1.1.3 コントローラーマネージャーポッド仕様ファイルの権限が 600 以上の制限に設定されていることを確認する(自動化)
結果: 該当なし
修正方法: コントロールプレ ーンノードで以下のコマンドを実行します(システム上のファイルの場所に基づく)。 例: chmod 600 /etc/kubernetes/manifests/kube-controller-manager.yaml 該当なし。
1.1.4 コントローラーマネージャーポッド仕様ファイルの所有者が root:root に設定されていることを確認する(自動化)
結果: 該当なし
修正方法: コントロールプレーンノードで以下のコマンドを実行します(システム上のファイルの場所に基づく)。 例: chown root:root /etc/kubernetes/manifests/kube-controller-manager.yaml 該当なし。