実行: 機密性の高い名前空間でトリガーされたワークロード

このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。使用可能な脅威の検出結果の一覧については、脅威の検出結果のインデックスをご覧ください。

概要

誰かが kube-system または kube-public 名前空間にワークロード(Pod や Deployment など)をデプロイしました。これらの名前空間は GKE クラスタの運用に不可欠であり、未承認のワークロードはクラスタの安定性やセキュリティを損なう可能性があります。

顧客への対処方法

次の対応計画は、この検出結果に適切な場合もありますが、運用に影響する可能性もあります。調査で収集した情報を慎重に評価して、検出結果を解決する最適な方法を判断してください。

この検出結果に対応する手順は次のとおりです。

  1. デプロイされたワークロードとその目的を特定します。
  2. ワークロードが承認されていない場合は、削除してデプロイのソースを調査します。

次のステップ