このページでは、GKE Standard エディションの Google Kubernetes Engine(GKE)セキュリティ ポスチャー ダッシュボードから脆弱性スキャン機能が削除されることについて説明します。GKE Enterprise を使用している場合は、このページの内容は関係ありません。
脆弱性スキャンについて
GKE セキュリティ ポスチャー ダッシュボードでは、対象となるワークロードをモニタリングし、セキュリティの構成ミスや既知の脆弱性などの問題を確認できます。セキュリティ ポスチャー ダッシュボードは、GKE Enterprise と GKE Standard の両方で使用できます。セキュリティ ポスチャー ダッシュボードの脆弱性スキャン機能は、ワークロードをモニタリングして次の情報を取得します。
- オペレーティング システム(OS)イメージの脆弱性
- 言語パッケージの脆弱性
2025 年 7 月 31 日以降、GKE Standard エディション環境では、セキュリティ ポスチャー ダッシュボードで次の操作を実行できなくなります。
- OS イメージの脆弱性スキャンを有効にする
- Advanced Vulnerability Insights を有効にする
- 新しい脆弱性スキャンの結果を表示する
- 過去の脆弱性スキャンの結果を表示する
GKE Enterprise の場合、これらの脆弱性スキャン機能はすべて引き続き利用できます。
タイムラインとマイルストーン
次のマイルストーンが予定されています。
- 2025 年 1 月 31 日: GKE Standard エディションを使用していて、セキュリティ ポスチャー ダッシュボードで脆弱性スキャンが有効になっている場合、Google Cloud コンソールにプロンプトが表示されます。
- 2025 年 7 月 31 日: Google Cloud コンソールに脆弱性スキャンの結果が表示されなくなります。GKE Enterprise を有効にしない限り、脆弱性スキャンを有効または無効にするオプションがセキュリティ ポスチャー ダッシュボードに表示されなくなります。
お客様側で必要な操作
2025 年 7 月 31 日までに GKE Enterprise にアップグレードしないと、セキュリティ ポスチャー ダッシュボードに脆弱性の結果が表示されなくなります。高度な脆弱性分析を使用していた場合、この日付以降は請求に表示されなくなります。これらの料金は、以前は「Container Registry 脆弱性スキャン サービス」として表示され、SKU 名は「GKE 向け Advanced Vulnerability Insights が有効なクラスタ時間」でした。
以降のセクションでは、脆弱性スキャンの結果の取得を継続する方法と、脆弱性スキャンを無効にするオプションについて説明します。2025 年 7 月 31 日までに、次のいずれかの対応を行うことをおすすめします。
GKE Enterprise にアップグレードする
GKE Standard で削除された後も引き続き脆弱性スキャンを使用するには、環境で GKE Enterprise を有効にする必要があります。詳細については、GKE Enterprise を有効にするをご覧ください。
Artifact Analysis を使用して Artifact Registry でコンテナ イメージのスキャンを有効にする
Artifact Analysis では、Artifact Registry コンテナ イメージに対して自動またはオンデマンドで脆弱性スキャンを実行できます。詳細については、コンテナ スキャンの概要をご覧ください。
脆弱性スキャンを無効にする
GKE Standard から削除される前に、クラスタで脆弱性スキャンの使用を停止するには、ワークロードの脆弱性スキャンを無効にするをご覧ください。