すべての Carbon Black Cloud コンソール ユーザーは権限を定義するロールに割り当てられます。ロールは、新しいユーザー アカウントを作成するときに割り当てられます。この割り当てはいつでも変更できます。
Carbon Black Cloud には、ユーザーに割り当てることができる(またはカスタム ロールを作成できる)4 つの Kubernetes 関連の事前定義ロールが含まれています(コンテナ ロールの追加を参照)。
- Kubernetes SecOps ビューのみ
- Kubernetes SecOps
- Kubernetes DevOps
- Kubernetes セキュリティ開発者
[Kubernetes Security DevOps] は、Kubernetes ワークロードの状態に対して責任があります。責任には、Kubernetes ワークロードのクラスタ、範囲、およびセキュリティ ポリシーの設定が含まれます。Security DevOps は、Kubernetes 環境の健全性を監視し、ワークロードと違反を調査して、適切なアクションを実行できます。
ロールの定義と推奨事項
次の表では、コンテナのユーザー ロールの Carbon Black Cloud 権限と推奨事項について説明します。
ロール | 説明 | 権限 | ワークフロー |
---|---|---|---|
[Kubernetes SecOps ビューのみ] | 環境を監視します。アクションを実行できません。 |
|
N/A |
[Kubernetes SecOps] | ビルドからランタイムまで、ワークロードの攻撃対象を評価および制御します。コンテナ ランタイム スレッドの検出、応答、防止に重点を置いて、ランタイム スレッドをすばやく検出できます。 このロールは、SOC アナリストに適しています。 |
|
|
[Kubernetes DevOps] | ビルドからランタイムまで、ワークロードの攻撃対象を評価および制御します。セキュリティの問題のトラブルシューティングと修正。 Kubernetes ワークロードの状態の判断に責任があります。責任には、Carbon Black Cloud コンソールの Kubernetes ポリシー、範囲、およびクラスタの設定が含まれます。Security DevOps は、Kubernetes 環境の健全性を監視し、ワークロードと違反を調査して、適切なアクションを実行できます。 |
|
|
[Kubernetes セキュリティ開発者] | 単一のコンテナのセキュリティ状態とコンプライアンスを検査します。 |
|
|