現在、クラウドネイティブアーキテクチャが広く適用されている中で、Kubernetes(K8s)クラスター内のコンテナの不正外部接続行為は、攻防対抗の重要な焦点となっています。本稿では、緊急調査、強制隔離からポリシー保護まで、どのように正確に外部接続の発生源を特定し、リアルタイムでアラートを可視化し、前置きの防止メカニズムを構築するかを深く分析します。
一、外部接続緊急調査の核心プロセス#
Kubernetes 内の Pod が削除された後、Pod を削除したコントローラー(Deployment、ReplicaSet など)が存在しない場合、K8s は定義されたレプリカ数に基づいて Pod を自動的に再作成します。以下は、この問題を調査し解決するための手順です:
Pod の状態を確認#
kubectl get pods -A -owide
このコマンドは、すべての名前空間の Pod をリストし、それらの詳細情報(IP アドレス、状態など)を表示します。
指定した Pod を削除#
kubectl delete pod <pod-name> -n <namespace>
このコマンドは、指定された Pod を削除します。注意点として、コントローラーがレプリカ数を定義している場合、Pod は自動的に再作成されます。
レプリカコントローラーを削除#
Pod の再作成を完全に停止するには、その管理しているレプリカコントローラー(Deployment、ReplicaSet など)を削除する必要があります:
kubectl get deployment -A
kubectl delete deployment <deployment-name> -n <namespace>
これにより、指定された Deployment が削除され、コントローラーは新しい Pod をスケジュールしなくなります。
Pod を強制削除#
特定の Pod がハングしているか、正常に削除できない場合は、以下のコマンドを使用して強制的に削除できます:
kubectl delete pod <name> --grace-period=0 --force -n <namespace>
--grace-period=0 は Pod を即座に終了させ、--force は優雅な終了手順をスキップします。
二、NetworkPolicy を設定して外部接続を禁止#
NetworkPolicy は、Kubernetes が提供するメカニズムで、Pod のインバウンド(Ingress)およびアウトバウンド(Egress)トラフィックを制御します。デフォルトでは、Kubernetes 内のすべてのトラフィックは許可されていますが、NetworkPolicy を設定することで、コンテナの外部接続行為を制限できます。
外部接続を制限する NetworkPolicy の設定#
以下は、すべてのコンテナが外部ネットワークにアクセスすることを禁止する例の設定です:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: deny-egress-to-external
namespace: default
spec:
podSelector: {} # すべてのPodにマッチ
policyTypes:
- Egress
egress:
- to:
- ipBlock:
cidr: 10.0.0.0/8 # 内部ネットワークとの通信のみを許可
上記の設定では、egress 部分が ipBlock を通じて Pod が 10.0.0.0/8 ネットワーク内の IP アドレスとのみ通信できるように制限しています。これにより、Pod が外部ネットワークにリクエストを送信することを防ぎます。
設定の詳細と検証#
- デフォルト拒否:NetworkPolicy にマッチするルールがない場合、Kubernetes はデフォルトで全てのトラフィックを拒否します。
- インバウンドトラフィックの制限:同様の方法で、Pod が外部からのトラフィックを受け入れることを制限できます。
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
name: deny-ingress
namespace: default
spec:
podSelector: {} # すべてのPodにマッチ
policyTypes:
- Ingress
ingress:
- from:
- ipBlock:
cidr: 192.168.1.0/24 # 192.168.1.0/24からのトラフィックのみを許可
kubectl describe networkpolicy コマンドを使用して、設定された NetworkPolicy を確認できます。
三、Falco + Prometheus + Grafana を使用してリアルタイムアラートリンクを構築#
Falco の紹介#
Falco は CNCF の卒業プロジェクトで、コンテナ環境向けに設計されたランタイム脅威検出システムで、主にシステムコールをリアルタイムで監視し(eBPF またはカーネルモジュールを通じて)、事前定義されたルールに基づいて異常行動(権限のないアクセス、外部接続、異常な実行など)を検出し、クラウドネイティブ環境のランタイムセキュリティ監視と脅威検出を実現します。
Falco 監視の設定#
以下のルールは、コンテナが発起した接続を検出し、ローカルネットワークセグメント(10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)を除外し、外部 IP への接続イベントを記録します。
- rule: Outbound Connection in Container
desc: Detects outbound network connection from container to external IP
condition: >
evt.type = connect and
container and
not fd.sip in (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16)
output: >
Container outbound connection to external IP: (command=%proc.cmdline connection=%fd.name user=%user.name)
priority: WARNING
tags: [network, outbound]
⚠️ fd.sip を使用して不正なターゲット IP をマッチさせ、境界を越えた通信を正確に識別できます。
Prometheus + Grafana の連携#
-
Falco-exporter をデプロイし、指標を Prometheus に出力します。
-
カスタム Grafana ダッシュボードを作成:
- ルールのトリガー頻度を表示
- アラート IP / プロセス / コンテナの関連付け
- クラスターの外部接続トレンドを可視化
アラートメカニズムのトリガー#
falcosidekick を設定して、アラートを Slack / 钉钉、Webhook(SOAR と連携して自動隔離)、Prometheus AlertManager にプッシュします。
四、OPA Gatekeeper を使用してコンテナ設定の権限を制限#
**Open Policy Agent(OPA)** は、Kubernetes リソースの作成と管理を制御するための汎用ポリシーエンジンです。Gatekeeperは OPA の Kubernetes コントローラーで、Kubernetes クラスター内でポリシー管理を実行できます。Gatekeeper を通じて、ユーザーはさまざまなセキュリティポリシーを定義し、強制することができます。
シナリオ:コンテナデプロイ時に hostNetwork=true を使用することを禁止(ネットワークポリシーを回避)#
ConstraintTemplate の定義#
apiVersion: templates.gatekeeper.sh/v1beta1
kind: ConstraintTemplate
metadata:
name: k8sdenyhostnetwork
spec:
crd:
spec:
names:
kind: K8sDenyHostNetwork
targets:
- target: admission.k8s.gatekeeper.sh
rego: |
package k8sdenyhostnetwork
violation[{"msg": msg}] {
input.review.object.spec.hostNetwork == true
msg := "hostNetwork usage is forbidden"
}
Constraint のバインディング#
apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sDenyHostNetwork
metadata:
name: deny-host-network
spec:
match:
kinds:
- apiGroups: [""]
kinds: ["Pod"]
このポリシーをデプロイすると、hostNetwork: true を有効にしようとする Pod は Admission Webhook によって拒否されます。
類似ポリシーの適用例#
シナリオ | ポリシーの目的 |
---|---|
特定のイメージリポジトリの使用を禁止 | 内部ネットワークのプライベートイメージのみを許可 |
resources.limits を指定する必要がある | リソースの乱用を防ぐ |
特権コンテナまたは SYS_ADMIN 権限の追加を制限 | エスケープリスクを防ぐ |
Service タイプを LoadBalancer として拒否 | 公開サービスの露出を防ぐ |
五、さらなる強化が可能な補足ポリシー#
境界セキュリティの強化#
- egress IP の制限:Calico/Cilium を使用して、より細かいネットワークポリシーを定義;
- PodSecurityAdmission:特権コンテナの実行を防ぎ、特定のユーザー UID の実行を許可;
- KubeArmor / Tetragon:プロセスレベルのランタイム行動検出(LSM /eBPF と組み合わせ);
- Service Mesh ACL:Istio に基づく細粒度のトラフィックアクセス制御;
- DNS ファイアウォール:CoreDNS の前面に DNS プロキシをデプロイして悪意のあるドメインをブロック;
監査プラットフォームの統合#
- クラスター行動監査:kube-audit-log と ELK の連携;
- ネットワーク行動のアーカイブ:Suricata を使用してパケットキャプチャ分析;
- 資産の帰属ラベル付け:Pod ラベルに部門 / システム / アプリを記録し、追跡を容易にする;
結論#
複雑で変化する Kubernetes の外部接続リスクに直面して、単一のツールや手段では全体的な問題に対処することは困難です。「事後調査応答」と「事前ポリシー防止」を融合させ、以下の方法で「検出、遮断、可視化、追跡、応答」のクローズドループを形成し、クラスター自身の弾力性と耐圧能力を向上させることをお勧めします。
- PodSecurityPolicy:コンテナの特権モードの使用を制限し、イメージの署名を強制し、コンテナの実行ユーザーとグループを制限する;
- Service Mesh:Istio などの Service Mesh 環境で、ネットワーク層のアクセス制御を強化し、細粒度のアクセス制御ポリシーを実施する;
- MageScanning:Clair / Trivy などのツールを使用してコンテナイメージの脆弱性スキャンを行い、脆弱なイメージのデプロイを防ぐ。