このページでは、Google Kubernetes Engine(GKE)セキュリティ ポスチャー ダッシュボードからの脆弱性スキャン機能の削除について説明します。
脆弱性スキャンについて
GKE セキュリティ ポスチャー ダッシュボードでは、対象となるワークロードをモニタリングし、セキュリティの構成ミスや既知の脆弱性などの問題を確認できます。ワークロードの脆弱性スキャンでは、次のティアが使用されます。各ティアは、実行中のコンテナの特定の部分をスキャンします。
- ワークロードの脆弱性スキャン - スタンダード ティア: コンテナ OS の脆弱性をスキャンします。
- Advanced Vulnerability Insights: コンテナ OS と言語パッケージをスキャンして脆弱性を検出します。
タイムラインとマイルストーン
ワークロードの脆弱性スキャンの削除の主要なマイルストーンは次のとおりです。
- 2025 年 7 月 31 日: 脆弱性スキャンのスタンダード ティアが廃止される予定です。これらのスキャンの結果は、Google Cloud コンソールに表示されなくなります。また、 Google Cloud コンソールに、GKE の脆弱性スキャンを有効または無効にするオプションが表示されなくなります。
- 2025 年 6 月 16 日: Advanced Vulnerability Insights が非推奨となります。スキャン結果は、引き続き GKE セキュリティ対策ダッシュボードに表示されます。サポート終了に関する情報メッセージが Google Cloud コンソールに表示されます。
- 2026 年 6 月 16 日: Advanced Vulnerability Insights の結果が Google Cloud コンソールに表示されなくなります。
ワークロードとクラスタへの影響
ワークロードの脆弱性スキャン機能を削除しても、ワークロードやクラスタの中断は発生しません。前述の期日までにご対応いただけなかった場合、次のとおり変更されます。
- Google Cloud コンソールの [セキュリティ ポスチャー] ページに、新しい脆弱性スキャンの結果が表示されなくなります。
- 脆弱性スキャンティアが非推奨の場合、クラスタでそのティアを有効にすることはできません。
- 脆弱性スキャンティアが削除されると、そのティアの過去の結果は確認できなくなります。
- セキュリティ ポスチャー ダッシュボードで既存のスキャン結果を確認できません。
- ワークロードの脆弱性スキャンは、この機能を使用している既存のクラスタでは無効になっています。
Cloud Logging の既存のログは、構成されたログ保持期間の間、_Default
ログバケットに残ります。
ご対応について
ワークロードの脆弱性スキャンが削除された後にイメージの脆弱性をスキャンするには、次のオプションを検討してください。
- Artifact Analysis では、Artifact Registry コンテナ イメージに対して自動またはオンデマンドで脆弱性スキャンを実行できます。詳細については、コンテナ スキャンの概要をご覧ください。
Security Command Center は、デプロイされた Pod のイメージの脆弱性を評価できます。詳細については、次のセキュリティ ソースをご覧ください。
脆弱性スキャンを無効にする
GKE Standard エディションから削除される前に、クラスタで脆弱性スキャンの使用を停止するには、ワークロードの脆弱性スキャンを無効にするをご覧ください。