Kubernetesセキュリティの標準的ツールが確定? KubescapeをCNCFインキュベーションプロジェクトに採用:IntelやAWSも利用
CNCFの技術監督委員会は2025年2月26日、KubescapeをCNCFインキュベーションプロジェクトに採用することを発表した。CNCFの支援を受けることで、Kubescapeの開発リソースとコミュニティサポートが拡大し、より迅速にセキュリティフレームワークへ対応できるようになるとみられる。
Cloud Native Computing Foundation(CNCF)の技術監督委員会(TOC)は2025年2月26日(米国時間)、「Kubescape」をCNCFのインキュベーティングプロジェクトとして採択することを決定した。TOCは以下のように説明している。
Kubescapeは、Kubernetes向けのオープンソースのセキュリティプロジェクトだ。開発からデプロイメントに至るまでのライフサイクル全体にわたる包括的なセキュリティ対策を提供する。ポスチャー管理(セキュリティ設定の評価)や脆弱(ぜいじゃく)性管理、自動ハードニングポリシー(セキュリティを強化するための一連のルールや設定)を備えている。さらに、eBPF(Extended Berkeley Packet Filter)を利用した脅威検出機能によって、クラウドワークロード内での異常や不審な挙動を検知できる。
KubescapeはCLI(Command Line Interface)ツールおよびOperatorとして提供されている。CLIツールは手動スキャンやスクリプト実行、CI/CD(継続的インテーグレーション/継続的デリバリー)パイプラインの統合などに利用できる。Kubescape OperatorはKubernetesクラスタ内で動作する一連のマイクロサービス群で、クラスタの監視を担っている。
クラウドネイティブコミュニティーで広く採用されるKubescape
Kubescapeは、2021年にARMOが創設したプロジェクトで、リリース以来、急速に成長し、クラウドネイティブコミュニティー内で広く採用されるオープンソースセキュリティプロジェクトの一つとなっている。Kubescapeがインキュベーションプロジェクトに採用されたことは、セキュリティフレームワークのテストやハードニングといったサービスを活用したいという採用者の意欲と準備が整っていることを示すだけでなく、セキュリティツールやプロジェクトの充実に向けたクラウドネイティブの継続的な取り組みの一環でもある。
Kubescapeのリリース当初はCLIツールとして提供され、クラスタやワークロードの設定(Helm、YAML、RBACなど)を「CISA-NSA Kubernetes Hardening Guide」(米国サイバーセキュリティインフラ安全保障庁と米国国家安全保障局が提供するKubernetesセキュリティ強化ガイド)に基づいて検証する機能を備えていた。
プロジェクトの人気は急速に高まり、KubernetesのDevOpsチームやサイバーセキュリティコミュニティーからのセキュリティニーズに応えるため、Kubescapeは進化を続けた。設定のスキャンやハードニングの推奨、「MITRE ATT&CK」や「Kubernetes CIS Benchmark」(Kubernetesセキュリティ基準)といったセキュリティフレームワークに基づく脆弱性スキャンなどの機能が追加された。
その他、eBPFを活用した到達性分析、Kubernetesネットワークポリシーの推奨、異常行動に基づく脅威検出機能も加えられた。使いやすさと普及率を高めるために、KubescapeはIDE、CI/CDパイプライン、「Prometheus」などの監視システムとの統合機能も導入した。Kubescapeのコミュニティーはスタートアップ的な革新性を持ち合わせており、このアプローチによって、単なるコンプライアンススキャナーから、先進的な異常検出機能を備えた包括的なランタイムセキュリティソリューションへと進化を遂げている。
Kubescapeの活用状況
KubescapeはCNCFのエコシステムと深く統合されている。ランタイムの可観測性(オブザーバビリティ)には「Inspektor Gadget」経由でeBPFを使い、設定スキャンには「Open Policy Agent」(OPA)を利用している。Prometheus、「ArgoCD」「Headlamp」といったツールとも統合しており、ユーザーは監視を強化したりデプロイメントを自動化したりできる他、Kubernetesクラスタに関するリアルタイムの洞察を得ることができる。
Kubescapeは、DevOpsエンジニアの間で常に人気のあるツールで、さまざまな業界の多くのチームがセキュリティ強化のために活用している。以下は、Kubescapeの著名な導入事例だ。
- Intel:セキュリティ対策の優先順位付けにKubescapeを使用
- AWS(Amazon Web Services):セキュリティ教育資料の一環としてKubescapeを使用
- Bitnami:Helmチャートのセキュリティ強化にKubescapeを利用
- ARMO:Kubescapeを同社のクラウドランタイムセキュリティプラットフォーム「ARMO Platform」の基盤として活用
- Energi Danmark:Kubernetes導入初期からKubescapeを使用し、CI/CDパイプラインに組み込む
Kubescapeのロードマップは、単に新機能を追加するだけでなく、プロジェクトの成熟度を反映した内容になっている。2025年2月現在の主な重点領域は以下の3点だ。
- リソースの利用率やその他のパフォーマンス指標の改善を目的としたコアプラットフォームの強化
- ユーザーエクスペリエンスの改善
- セキュリティ機能の追加
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
GitHub Copilotを使ってコードをリファクタリングする方法
GitHubは「GitHub Copilot」を使ったコードリファクタリングについて紹介するブログエントリを公開した。「Xcode」でも「GitHub Copilot」の無料プランでコード補完機能を利用可能に 何がメリットか
GitHubは、「GitHub Copilot for Xcode」のコード補完機能の一般提供を開始した。「Visual Studio 2022 v17.12」の新機能「GitHub Copilotによるテストのデバッグ」とは?
Microsoftは、「Visual Studio 2022」バージョン17.12で導入した「GitHub Copilot」によるテストのデバッグ機能を公式ブログで紹介した。