日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

在注冊集群中配置巡檢功能檢查Workload安全隱患

ACK集群提供配置巡檢功能,幫助您掃描集群中工作負載配置的安全隱患。執行巡檢任務后,ACK會生成巡檢報告,您可以根據報告結果查看并處理集群風險項,實時了解集群健康狀態。

前提條件

啟用集群Workload配置巡檢功能

  1. 登錄容器服務管理控制臺,在左側導航欄選擇集群

  2. 集群列表頁面,單擊目標集群名稱,然后在左側導航欄,選擇安全管理 > 配置巡檢

  3. 可選:安裝并升級巡檢組件。

    如果您首次使用未安裝巡檢組件,請按照頁面提示安裝security-inspector組件。若巡檢組件不是最新版本,請按照頁面提示將組件升級至最新版本。組件安裝完成后,您也可以在集群信息頁面的概覽頁簽,單擊安全巡檢進入配置巡檢頁面。

    關于security-inspector組件的介紹和變更記錄,請參見security-inspector

  4. 配置巡檢頁面右上方,單擊立即執行巡檢,等待巡檢完成后,在巡檢詳情頁簽的操作列,單擊詳情查看巡檢詳情。

    重要

    請在業務低峰期執行巡檢操作。

  5. 可選:配置巡檢頁面右上方,單擊巡檢配置,開啟或禁用定期自動執行配置巡檢的功能以及配置巡檢時執行的檢查項。

巡檢詳情

巡檢詳情頁面通過表格化的方式展示不同工作負載的詳細巡檢結果,主要包括以下功能:

  • 支持按照是否有風險命名空間工作負載類別等條件對結果進行過濾展示工作負載的巡檢通過項風險項數量。

  • 展示巡檢結果的各個檢查項的詳細信息,包括Pod和Container維度的檢查狀態(已通過、未通過)、檢查項詳細說明以及加固建議。如有未通過的檢查項無需處理,您可以將其加入白名單。

  • 查看工作負載的YAML文件。

巡檢報告

巡檢報告中主要展示最近執行的巡檢掃描結果,主要包括以下幾類信息:

  • 掃描結果概覽,包括總的檢查條目數、檢查各個資源項數目及百分比、整體的健康度。

  • 各大類掃描結果統計,包括報告健康檢查、鏡像、網絡、資源、安全等大類的結果。

  • 各個Workload配置的詳細掃描結果,包括資源類別、資源名稱、命名空間、檢查類型、檢查項、檢查結果等內容。

檢查項

配置巡檢功能會掃描并展示以下檢查項的掃描結果。

檢查項名稱

檢查的內容及安全風險

修復建議

hostNetworkSet

通過檢查Workload的Pod Spec中是否配置了hostNetwork: true,檢查是否配置了共享使用主機的網絡namespace。如果配置了,存在Pod中容器攻擊主機網絡、嗅探主機網絡數據的風險。

修改Pod Spec,刪除hostNetwork字段。

示例:1

hostIPCSet

通過檢查Workload的Pod Spec中是否配置了hostIPC: true,檢查是否配置了共享使用主機的IPC namespace。如果配置了,存在Pod中容器攻擊主機上進程、嗅探主機上進程數據的風險。

修改Pod Spec,刪除hostIPC字段。

示例:2

hostPIDSet

通過檢查Workload的Pod Spec中是否配置了hostPID: true,檢查是否配置了共享使用主機的PID namespace。如果配置了,存在Pod中容器攻擊主機上進程、采集主機上進程數據的風險。

修改Pod Spec,刪除hostPID字段。

示例:3

hostPortSet

通過檢查Workload的Pod Spec中是否配置了hostPort,檢查是否配置了把容器中監聽的端口映射到主機指定端口上。如果配置了,存在擠占主機可用端口以及被非預期的請求方請求容器端口的風險。

修改Pod Spec,刪除hostPort字段。

示例:4

runAsRootAllowed

通過檢查Workload的Pod Spec中是否未配置runAsNonRoot: true,檢查是否未配置使用非root用戶運行容器。如果未配置,存在被容器中的惡意進程入侵用戶應用、入侵主機甚至入侵整個集群的風險。

修改Pod Spec,增加runAsNonRoot: true

示例:5

runAsPrivileged

通過檢查Workload的Pod Spec中是否配置了privileged: true,檢查是否配置了允許以特權模式運行容器。如果配置了,存在被容器中的惡意進程入侵用戶應用、入侵主機甚至入侵集群的風險。

修改Pod Spec,刪除privileged字段。

示例:6

privilegeEscalationAllowed

通過檢查Workload的Pod Spec中是否未配置allowPrivilegeEscalation: false,檢查是否未配置禁止容器中的子進程擁有比父進程更高的權限。如果未配置,存在被容器中的惡意進程實現越權操作的風險。

修改Pod Spec,增加allowPrivilegeEscalation:false字段。

示例:7

capabilitiesAdded

通過檢查Workload的Pod Spec中的capabilities字段,檢查是否配置了允許容器中的進程擁有SYS_ADMIN、NET_ADMIN、ALL等特權Linux Capabilities。如果配置了,存在被容器中的惡意進程通過這些特權入侵用戶應用、入侵或破壞組件/集群的風險。

修改Pod Spec,根據實際需求只添加必需的Linux Capabilities,刪除不需要的Linux Capabilities。

不依賴額外Linux Capabilities,刪除所有不需要的Linux Capabilities。示例:

8

只添加必需的Linux Capabilities,刪除所有不需要的Linux Capabilities。示例:9

notReadOnlyRootFileSystem

通過檢查Workload的Pod Spec中是否未配置readOnlyRootFilesystem: true,檢查是否未配置容器中的文件系統是不可修改的。如果未配置的話,存在被容器中的惡意進程惡意修改系統文件的風險。

修改Pod Spec,增加readOnlyRootFilesystem: true,如果有需要修改某個目錄下文件的需求,可以通過volumeMounts實現。

示例:

10

如果需要修改某個目錄下的文件,通過volumeMounts字段實現。

示例:11

cpuRequestsMissing

通過檢查Workload的Pod Spec中是否未配置resources.requests.cpu字段,可以檢查是否未配置運行容器所需的最少CPU資源。如果未配置的話,Pod有被調度到資源緊張的節點上的風險,可能會出現容器內進程運行緩慢的情況。

修改Pod Spec,增加resources.requests.cpu字段。

示例:

12

cpuLimitsMissing

通過檢查Workload的Pod Spec中是否未配置resources.limits.cpu字段,檢查是否未配置運行容器所需的最大CPU資源。如果未配置的話,存在被容器內的異常進程消耗大量節點資源,甚至把整個節點或集群的資源銷耗殆盡的風險。

修改Pod Spec,增加resources.limits.cpu字段。

示例:

13

memoryRequestsMissing

通過檢查Workload的Pod Spec中是否未配置resources.requests.memory字段,檢查是否未配置運行容器所需的最少內存資源。如果未配置,Pod有被調度到資源緊張的節點上的風險,可能會出現容器內進程OOM的風險。

修改Pod Spec,增加resources.requests.memory字段。

示例:

14

memoryLimitsMissing

通過檢查Workload的Pod Spec中是否未配置resources.limits.memory字段,檢查是否未配置運行容器所需的最大內存資源。如果未配置的話,存在被容器內的異常進程消耗大量節點資源,甚至把整個節點或集群的資源消耗殆盡的風險。

修改Pod Spec,增加resources.limits.memory字段。

示例:

15

readinessProbeMissing

通過檢查Workload的Pod Spec中是否未配置readinessProbe字段,檢查是否未配置檢測容器內應用能否正常處理請求的探針。如果未配置的話,存在容器內應用異常無法處理請求時仍舊有請求發送,繼而導致業務異常的風險。

修改Pod Spec,增加readinessProbe字段。

示例:

16

livenessProbeMissing

通過檢查Workload的Pod Spec中是否未配置livenessProbe,檢查是否未配置檢測容器內應用是否出現異常需要重啟容器的探針。如果未配置,存在容器內應用異常需要重啟容器才能恢復時未及時重啟導致業務異常的風險。

修改Pod Spec,增加livenessProbe字段。

示例:

17

tagNotSpecified

通過檢查Workload的Pod Spec中的image字段的值是否未包含鏡像Tag或者使用了latest作為鏡像Tag,檢查是否未配置運行容器時使用指定Tag的容器鏡像。如果未配置,存在運行容器時運行了非預期的容器鏡像版本導致業務異常的風險。

修改Pod Spec,修改image字段,使用指定的鏡像Tag,并且不要使用latest作為鏡像Tag。

示例:

18

anonymousUserRBACBinding

通過檢查集群內的RBAC(Role-based access control)綁定找出配置了匿名用戶訪問權限的配置項。如果配置了允許匿名用戶訪問集群資源的配置項,則存在被惡意匿名用戶竊取集群敏感信息、攻擊和入侵集群的風險。

修改掃描出來的RBAC綁定,根據實際情況刪除允許匿名用戶訪問集群資源的權限配置項。

示例:

z-1

事件

事件類型

事件名稱

事件內容示例

事件說明

處理措施

Normal

SecurityInspectorConfigAuditStart

Start to running config audit

開始執行巡檢任務。

無需處理。

Normal

SecurityInspectorConfigAuditFinished

Finished running once config audit

巡檢任務執行完成。

無需處理。

Warning

SecurityInspectorConfigAuditHighRiskFound

2 high risks have been found after running config audit

巡檢執行完之后,發現部分工作負載存在未修復的高風險檢查項。

  1. 在集群的配置巡檢頁面,查看詳細的巡檢結果。

  2. 通過過濾選項中的有風險所有命名空間以及顯示所有工作負載,過濾查看有風險的工作負載。然后,單擊詳情,查看該工作負載中每個檢查項的檢查結果和修復建議。

    • 對于確認無需修復的檢查項,單擊加白名單,將該檢查項加入白名單。

    • 對于確認需要修復的檢查項,請參考修復建議進行修復。