セキュリティ対策と運用 gke google cloud におけ …...anthos day gkeにおける...

62
Google Cloud Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之

Upload: others

Post on 14-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Google Cloud

Anthos Day

GKEにおけるセキュリティ対策と運用株式会社プレイド 駒崎 幸之

Page 2: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Yoshiyuki KomazakiTech Lead @ PLAID, Inc.

Page 3: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

ユーザーを理解する アクションする

サイトに訪れたユーザーの体験を向上させるためのプラットフォーム

Page 4: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

話すこと

● GKEにおけるセキュリティ対策

● GKE Sandbox

● Binary Authorization

● Anthos Config Management

セキュリティ対策・運用のための機能について

Page 5: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

01GKEにおけるセキュリティ対策

Page 6: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Google Kubernetes Engine

セットアップは数十秒。すぐに動かせる。

Page 7: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

セットアップは数十秒。すぐに動かせる。

...が、Kubernetes の全てを把握するのは難しい。

セキュリティ?何からどう構築すれば良い?

Google Kubernetes Engine

Page 8: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

使い方に依存するもの

必須ではないものオプション / 追加機能

殆どのケースに適用できるもの デフォルト / 変更不可

Google Kubernetes Engine

Page 9: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

● Master○ アップグレード

○ etcd のファイルシステム暗号化

○ CA 管理

○ API のアクセス制限

● Node○ Container-Optimized OS

■ readonly filesystem、root ログイン無効化...○ アップグレード

○ ノードプール設定

● Pod○ Application○ PodSecurityPolicy

Page 10: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

● Master○ アップグレード

○ etcd のファイルシステム暗号化

○ CA 管理

○ API のアクセス制限

● Node○ Container-Optimized OS

■ readonly filesystem、root ログイン無効化、...○ アップグレード

○ ノードプール設定

● Pod○ Application○ PodSecurityPolicy

Page 11: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

● Master○ アップグレード

○ etcd のファイルシステム暗号化

○ CA 管理

○ API のアクセス制限

● Node○ Container-Optimized OS

■ readonly filesystem、root ログイン無効化...○ アップグレード

○ ノードプール設定

● Pod○ Application○ PodSecurityPolicy

Page 12: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

管理範囲は? セキュリティはどこまで考える?

Node

Master

Pod

User Google

Page 13: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

管理範囲は? セキュリティはどこまで考える?

● セキュリティの概要

https://cloud.google.com/kubernetes-engine/docs/concepts/security-overview

● クラスタセキュリティの強化

https://cloud.google.com/kubernetes-engine/docs/how-to/hardening-your-cluster

● セキュリティに関する情報

https://cloud.google.com/kubernetes-engine/docs/security-bulletins

当然ですが ...ドキュメントがある

Page 14: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

● Nodeは定期的にアップデートしましょう

● コントロールプレーンのアクセス制御

● ポッド間通信はワークロードのニーズに応じて制御

● 脆弱性が見つかったので対応してください

例:

Page 15: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

その他の一般的な Best Practice は

Kubernetes や CNCF のサイトを参考に

● 9 Kubernetes Security Best Practices Everyone Must Follow https://www.cncf.io/blog/2019/01/14/9-kubernetes-security-best-practices-everyone-must-follow/

● Security Best Practices for Kubernetes Deployment https://kubernetes.io/blog/2016/08/security-best-practices-kubernetes-deployment/

Page 16: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKEのセキュリティ対策

● Googleの管理範囲、ユーザの管理範囲を意識

● 基本はドキュメントに従って判断、運用

○ 古くなっていくので watch しておく

● セキュリティ強化のための追加機能に関しては必須では

ないが、基本的な運用ができてから必要に応じて検討し

ていく

Page 17: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

ここからは、その追加機能に関する

● 紹介

● 注意点・感想 など

Page 18: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

02GKE Sandbox

Page 19: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox

信頼できないワークロードや

サードパーティのワークロードからクラスタを保護

Page 20: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox

仕組みを知っておく

● “sandbox” といっても色々な実装がある

● メリット・デメリットは?

● いつ使うべき?

Page 21: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox

コアとなっている技術:

https://github.com/google/gvisor

Page 22: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

gVisor - 仕組み

Traditional Linux Container

https://cloud.google.com/blog/products/gcp/open-sourcing-gvisor-a-sandboxed-container-runtime

● Host の System Call を直接使う

● System Call の脆弱性を悪用された場

合、同じ Host のコンテナに影響する可

能性がある

Page 23: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

gVisor - 仕組み

Traditional Linux ContainerSandboxed Container with gVisor

https://cloud.google.com/blog/products/gcp/open-sourcing-gvisor-a-sandboxed-container-runtime

Page 24: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Sandboxed Container with gVisor● Application は Host の System

Call を直接使えない

● Host は制限された System Call を処理

gVisor - 仕組み

https://cloud.google.com/blog/products/gcp/open-sourcing-gvisor-a-sandboxed-container-runtime

Page 25: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

その他のSecure Isolation

https://gvisor.dev/docs/architecture_guide/

machine level virtualization rule-based Execution

Page 26: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

gVisor

OCI runtime API に準拠した runsc とい

うruntimeを含む

$ docker run --runtime=runsc hello-worldDocker Engine

Containerd

runsc runsc runsc

Page 27: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

gVisorをGKE上で動かす

gVisor

GKE Sandbox

Page 28: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox

使い方

● sandbox を有効化した Node Pool を新規作成

● Pod の spec.runtimeClassName: gvisor を設定

簡単👍 既存のワークロードにもほぼ影響なし

Page 29: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox

やめ方

● sandbox を有効化した Node Pool を削除

簡単👍 既存のワークロードにもほぼ影響なし

Page 30: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox

● sandbox が有効化された Node Pool には taints

● gVisorで動かす Pod には affinity と tolerations

通常の Pod とは隔離された状態で動作する

Page 31: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox - 注意点

● 互換性

● パフォーマンス

● gVisorの責任範囲

● その他

Page 32: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox - 注意点

互換性

● そもそも使いたい機能は使えるか?(重要!)○ incompatible features https://cloud.google.com/kubernetes-engine/docs/concepts/sandbox-pods

○ compatibility https://gvisor.dev/docs/user_guide/compatibility/

● Port Forward / Istio / GPU、TPU

Page 33: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox - 注意点

パフォーマンス

● 当然ワークロード次第

● System Call をどれくらい使うか、が影響してくる

● gVisorのPerformance Guide を参考

https://gvisor.dev/docs/architecture_guide/performance/

Page 34: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox - 注意点

gVisor の責任範囲

● これを使えば isolation が完璧というものではない

● 例えばPod 間通信の制御をするなら別途設定必要○ ちなみにクラスタメタデータにはアクセス不可になっている

● gVisor の Security Model を参考 https://gvisor.dev/docs/architecture_guide/security/

Page 35: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

GKE Sandbox - 注意点

その他

● Node には taints が設定されるため 全 Node で動かし

たいDaemonSet がある場合 NoShedule Exists などの

tolerationの対応が必要

Page 36: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

03Binary Authorization

Page 37: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

信頼できるコンテナ イメージのみが

Google Kubernetes Engine にデプロイされることを保証

Page 38: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

Kubernetes API

Create Pod ( Request )

Check Policy✘ Failure

✔ Create Pod

Page 39: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

どのような Policy が設定できるか

● Policy Reference https://cloud.google.com/binary-authorization/docs/policy-yaml-reference

○ 仕様はシンプルで小さい

● Example https://cloud.google.com/binary-authorization/docs/example-policies

Page 40: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

name: projects/example-project/policyadmissionWhitelistPatterns:- namePattern: gcr.io/google_containers/*- namePattern: gcr.io/google-containers/*- namePattern: k8s.gcr.io/*- namePattern: gcr.io/stackdriver-agents/*defaultAdmissionRule: evaluationMode: ALWAYS_ALLOW enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG

Page 41: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

name: projects/example-project/policyadmissionWhitelistPatterns:- namePattern: gcr.io/google_containers/*- namePattern: gcr.io/google-containers/*- namePattern: k8s.gcr.io/*- namePattern: gcr.io/stackdriver-agents/*defaultAdmissionRule: evaluationMode: ALWAYS_DENY enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG

常に拒否

Page 42: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

name: projects/example-project/policyadmissionWhitelistPatterns:- namePattern: gcr.io/google_containers/*- ...defaultAdmissionRule: evaluationMode: REQUIRE_ATTESTATION enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG requireAttestationsBy: - projects/example-project/attestors/secure-build

署名付きimageのみ

Page 43: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization- ...defaultAdmissionRule: evaluationMode: ALWAYS_ALLOW enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOGclusterAdmissionRules: us-east1-a.prod-cluster: evaluationMode: REQUIRE_ATTESTATION enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG requireAttestationsBy: - projects/example-project/attestors/secure-build

cluster 毎に設定

Page 44: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

Policy 設定のまとめ

● image の path の white list

● 特定の署名がついているか

● クラスタごとの設定

Page 45: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

導入は楽?

→ どのような Policy にするかに依る

Page 46: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

Policy:特定の Path の image のみデプロイ

● クラスタの option 有効化

● Policy で path を設定

Page 47: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

Policy:特定の署名がついた image のみデプロイ

実装例の記事https://cloud.google.com/solutions/binary-auth-with-cloud-build-and-gke?hl=ja#architecture_of_the_cicd_pipeline

GCRの脆弱性スキャンをwaitして署名して...というスクリプト付

● クラスタの option 有効化

● Policy 設定

● attestor の作成

● 鍵設定

● (CI等で) image に署名

Page 48: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization

運用を考慮した機能

● Dry Run○ Policy チェックとその Audit Log のみで実際の制限をしない Policy 設定

○ 新規導入時や Policy 変更時に便利

● Break Glass○ Policy を回避するための Pod の annotation

○ 緊急時などに

Page 49: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization - 注意点

● Policy は GCP Project ごとの設定

● namespace ごとの制御は現状ない

○ cluster ごとの設定はある程度可能

● 大きなクラスタで複数チームをnamespaceを管理している場合は

Policy設定が難しいかもしれない

Page 50: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Binary Authorization - 感想

dryrun や breakglass があるとはいえ、

管理するProjectが大きくなればなるほど導入が大変になりそう。

(有効化したものの全対応が難しくいつまでたっても dryrun 状態...のように)

導入するつもりなら早めに。

迷っているなら修正が難しくなる前に判断。

Page 51: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

04Anthos Config Management

Page 52: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management

Namespace や Resource Quota、RoleBinding 等の設定

を Kubernetes 環境に自動的に展開

さまざまなポリシー管理をサポート

Page 53: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management

Git Repository

k8s cluster

k8s cluster

ACM

ACM

指定のbranch, directory と同期し設定をenforce

k8s cluster

ACM

k8s cluster

ACM

Page 54: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management

特徴:Abstract Namespace

root audit

all-policy

apps

namespace

audit-policy

service-a

service-b

namespace

namespace

app-policy

Namespace に階層構造をもたせて設

定を伝搬させる

Page 55: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management

階層構造でPolicyを適用するツールは他にもある

The Hierarchical Namespace Controller (HNC) https://github.com/kubernetes-sigs/multi-tenancy/tree/master/incubator/hnc

Page 56: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management

Install:

● ACM 用の CRD, Controller 等の apply

● Git Repository アクセスのための鍵設定

簡単👍

Page 57: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management

Uninstall:

● install 時に作成したリソースを削除

簡単👍

Page 58: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Config Management - 感想

● 既に様々な Policy を設定をしていても ACM への移行は楽

○ 既存設定 を ACM 管理用の Repo に置いて annotation がつけば完了

● シンプルなので ACM から別の管理方法への移行も問題なさそう

● 階層が扱いづらいケースもあるかも

○ ACM は特定の cluster, namespace のみに適用ということも可能

○ 例外的な設定を増やすよりはシンプルな状態を保っておいたほうがよい場合も

ある

Page 59: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Anthos Policy Controller (optional)

● ACMのオプションを一つ enabled にするだけで使用可能

● OPAのGatekeeperをつかったPolicy Enforcer

● 任意のフィールドをチェックできる

● Regoはちょっと....という方でもよく使われるテンプレートが用意されている

https://github.com/open-policy-agent/gatekeeperhttps://cloud.google.com/anthos-config-management/docs/concepts/policy-controller

Page 60: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

まとめ

Page 61: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

今日話したこと

● GKEにおけるセキュリティ対策

● GKE Sandbox

● Binary Authorization

● Anthos Config Management

セキュリティ対策・運用のための機能について

Page 62: セキュリティ対策と運用 GKE Google Cloud におけ …...Anthos Day GKEにおける セキュリティ対策と運用 株式会社プレイド 駒崎 幸之 Yoshiyuki Komazaki

Thank you