2025年3月18日、Conformity—GCPのRTM
RTMは次のルールをサポートしています:
- GKE-001: GKEクラスターノードの暗号化を顧客管理キーで有効化: このルールは、GKEクラスターノードのブートディスク暗号化が顧客管理キーで有効化されていることを保証します。
- GKE-013: ネットワークアクセスの制限: Google Kubernetes Engine (GKE) クラスターがマスター承認済みネットワークで構成されていることを確認してください。
- GKE-014: バイナリ認証を有効にする: このルールは、GKEクラスターでバイナリ認証機能が有効になっていることを確認します。
- GKE-015: レガシー認可を無効化: このルールは、Google Kubernetes Engine (GKE) クラスターでレガシー認可 (属性ベースアクセス制御またはABACとしても知られる) を無効にし、ロールベースアクセス制御 (RBAC) との互換性を保証します。
- GKE-016: クラスターのログ記録を有効化および設定: このルールは、Google Kubernetes Engine (GKE) クラスターでログ記録を有効にし、Kubernetesアプリケーションとそれを実行するGKEインフラストラクチャから出力されるログを収集することを保証します。
- GKE-017: プライベートノードを有効にする: Google Kubernetes Engine (GKE) クラスターがすべてのノードを内部IPアドレス (すなわち、プライベートノード) のみでプロビジョニングするように構成されていることを確認してください。
- GKE-018: Intranode Visibilityを有効にする: このルールは、GKEクラスターのIntranode Visibilityが有効になっていることを確認します。
- GKE-019: クラスターモニタリングの有効化と設定: このルールは、Google Kubernetes Engine (GKE) クラスターで Cloud Monitoring が有効になっていることを確認します。
- GKE-020: GKEメタデータサーバーを有効にする: このルールは、Google Kubernetes Engine (GKE) クラスターノードでGKEメタデータサーバーを有効にし、ワークロードのアクセスを制限して機密インスタンス情報のセキュリティを強化することを保証します。
- GKE-021: GKEクラスターをプライベートエンドポイントのみで使用する: このルールは、Google Kubernetes Engine (GKE) クラスターへのコントロールプレーンアクセスをプライベートエンドポイントのみに制限し、Kubernetes APIへの外部アクセスを効果的に無効にします。