GKE の共有責任


このページでは、Google とGoogle Cloud をご利用のお客様のセキュリティに関する共有責任について説明します。Google Kubernetes Engine(GKE)でビジネス クリティカルなアプリケーションを実行するには、複数の当事者がそれぞれ異なる責任を持つ必要があります。このページはすべてを網羅したリストではありませんが、このドキュメントはお客様の責任を理解するうえで役立ちます。

このドキュメントは、組織のデータを不正アクセスから保護するためのポリシーと手順を定義、管理、実装するセキュリティ スペシャリストを対象としています。 Google Cloud のコンテンツで参照する一般的なロールの詳細とタスクの例については、一般的な GKE Enterprise ユーザーのロールとタスクをご覧ください。

Google の責任

お客様の責任

  • アプリケーション コード、ビルドファイル、コンテナ イメージ、データ、ロールベース アクセス制御(RBAC) / IAM ポリシー、実行中のコンテナと Pod などのワークロードを管理する。
  • クラスタの認証情報をローテーションする
  • Standard ノードプールの自動アップグレードへの登録を維持する。
  • 次の状況で、組織のパッチ適用タイムラインにおける脆弱性を修復するために、クラスタとノードプールを手動でアップグレードする。
    • メンテナンス ポリシーなどの要因により、自動アップグレードが延期された。
    • 選択したリリース チャンネルでパッチが利用可能になる前に、パッチを適用する必要がある。詳細については、新しいチャンネルからパッチ バージョンを実行するをご覧ください。
  • セキュリティ ポスチャー ダッシュボードGoogle Cloud Observability などのテクノロジーを使用して、クラスタとアプリケーションをモニタリングし、アラートやインシデントに対応する。
  • トラブルシューティング目的で Google から環境の詳細を求められた場合に提供する。
  • クラスタで Logging と Monitoring が有効になっていることを確認する。ログが使用できない場合、サポートはベスト エフォートで行われます。

次のステップ