Skip to content

Latest commit

 

History

History
51 lines (35 loc) · 4.89 KB

README-JP.md

File metadata and controls

51 lines (35 loc) · 4.89 KB

KubeArmor Logo

Build Status CII Best Practices Slack Discussions

English

KubeArmor は、ポッド、コンテナー、およびノー​​ド (VM) の動作 (プロセス実行、ファイル アクセス、ネットワーク操作など) をシステム レベルで制限する、クラウドネイティブのランタイム セキュリティ強制システムです。 KubeArmor は、 AppArmor, SELinux, or BPF-LSM などの Linux security modules (LSMs) を活用して、ユーザー指定のポリシーを強制します。 KubeArmor は、eBPF を活用して、コンテナー/ポッド/名前空間 ID を使用して豊富なアラート/テレメトリ イベントを生成します

💪 インフラの強化
⛓️ 証明書バンドルなどのクリティカルパスを保護
🗜️ MITRE、STIG、CIS ベースのルール
🛅 生の DB テーブルへのアクセスを制限
💍 最も許容度の低いアクセス
🚥 プロセスのホワイトリスト
🚥 ネットワークのホワイトリスト
🎛️ 機密アセットへのアクセスを制御
🔭 アプリケーションの動作
🧬 プロセス実行、ファイル システム アクセス
🧭 サービスバインド、イングレス接続、エグレス接続
🔬 機密性の高いシステムコール
❄️ デプロイメント モデル
☸️ Kubernetes デプロイメント
🐋 コンテナ デプロイメント
🖥️ VM/ベアメタル デプロイメント

アーキテクチャの概要

KubeArmor High Level Design

ドキュメンテーション 📓

Contributors 👥

Biweekly Meetup

注意事項/クレジット 🤝

  • KubeArmorはTraceeのシステムコールユーティリティ関数を使っています.

CNCF

KubeArmorはCloud Native Computing FoundationのSandbox Projectです. CNCF SandBox Project