CNCF:AIサンドボックスがKubernetesの瞬間を迎える——ワークロードごとの分離カーネルが新たなセキュリティ標準に
EderaのField CTO、Jed Salazarは、CNCFブログ上でKubernetesクラスターが共有Linuxカーネルという構造的なセキュリティ問題を抱えていると論じました。AI業界がエージェントシステムのサンドボックス化にすでに適用しているのと同じ原則——ワークロードごとのカーネルインスタンス分離——を、真の分離への唯一の道として提案しています。
EderaのField CTO、Jed Salazarは2026年4月30日にCNCFブログで分析を発表し、Kubernetesインフラストラクチャが、AI業界が安全なエージェントシステム開発においてすでに経験したのと同じ転換点を迎えていると主張しています。
なぜ共有カーネルは構造的なセキュリティ問題なのか?
問題はKubernetesの基本アーキテクチャにあります:クラスター内のすべてのワークロードが1つのLinuxカーネルを共有します。これは、コンテナ間の分離がOSレベルでは完全ではないことを意味します——それはより高い抽象化レイヤーにのみ存在します。
Salazarの論点によれば、1つのカーネル侵害がすべてのワークロードにカスケードします。カーネル空間の脆弱性を悪用した攻撃者は、すべてのコンテナレベルのセキュリティメカニズムをバイパスし、まったく異なるアプリケーションで実行されている機密データやプロセスへのアクセスを得ることができます。
AISIの調査結果は脅威の深刻さについて何を語っているか?
SalazarはAIモデルがソフトウェアシステムのゼロデイ脆弱性を自律的に発見することを記録したAI Safety Institute(AISI)の調査結果に依拠しています。これは理論的な脅威ではありません:カーネル脆弱性に対する攻撃の自動化は、より広範な行為者に利用可能になっています。
Salazarは、検出ベースのセキュリティ——攻撃後に検出するアプローチ——がこのコンテキストでは不十分だと主張しています。攻撃者がカーネルを侵害すると、ダメージはすでに発生しています。
AIサンドボックスの原則はKubernetesの分離をどのように解決するか?
Salazarが提案する解決策は、ワークロードごとの分離されたカーネルインスタンス——各KubernetesポッドまたはデプロイメントがクラスターのP残りとカーネルを共有するのではなく、独自のカーネルを持つ——です。
この原則は新しくありません:AI業界はエージェントシステムのサンドボックス化に既に適用しており、侵害されたAIセッションがインフラストラクチャや他のエージェントに影響するのを防いでいます。Salazarの論点は、同じロジックがAIワークロードだけでなく、すべてのCloud Nativeインフラストラクチャに適用されるべきだということです。
Cloud Nativeコミュニティへの広義の影響
Kubernetes、Prometheus、数十の関連プロジェクトを維持するCloud Native Computing Foundationの声明プラットフォームであるCNCFブログでの公開が、Cloud Nativeエコシステム内でこの論点に特定の重みを与えています。
EderaはカーネルレベルのワークロードA分離ツールを開発しており、Salazarはこの議論においてビジネス上の立場を持っています。それにもかかわらず、単一障害点としての共有カーネルに関する構造的な論点はセキュリティ研究者コミュニティ内で技術的なコンセンサスのままです。
よくある質問
- Kubernetesにおける共有カーネルの問題とは何ですか?
- Kubernetesクラスター内のすべてのコンテナは1つのLinuxオペレーティングシステムカーネルを共有します。攻撃者があるワークロードのカーネルを侵害した場合、権限を昇格させ、クラスター内のすべての他のコンテナに影響を与えることができます。
- AIサンドボックスはこの問題をどのように解決しますか?
- AIエージェントシステムはすでにエージェントごとに分離されたカーネルインスタンスを使用し、侵害されたAIセッションがシステムの残りの部分に影響するのを防いでいます——同じ原則がすべてのKubernetesワークロードに適用できます。
この記事はAIにより一次情報源から生成されました。