日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

配置巡檢檢查集群工作負載

ACK提供巡檢功能,幫助您掃描集群中工作負載配置的安全隱患。執(zhí)行巡檢任務后,系統(tǒng)會生成巡檢報告,您可以根據(jù)報告結果查看并處理風險項,實時了解集群中工作負載的健康狀態(tài)。

前提條件

  • 集群版本為v1.14及以上版本。如需升級集群,請參見手動升級集群

  • 如果您當前使用的是RAM用戶,請確保已參見下方內容完成RAM授權和RBAC授權。

    • RAM授權

      請完成配置巡檢頁面的RAM授權操作,確保當前RAM用戶擁有操作當前集群的配置巡檢頁面的權限,否則會出現(xiàn)權限不足無法操作配置巡檢頁面功能的問題。具體操作,請參見自定義RAM授權策略

      展開查看配置巡檢授權代碼

      {
        "Statement": [
          {
            "Action": [
              "cs:DescribePolarisConfig",
              "cs:DescribePolarisJob",
              "cs:DescribePolarisCronJob",
              "cs:UpdatePolarisJob",
              "cs:UpdatePolarisCronJob"
            ],
            "Effect": "Allow",
            "Resource": [
              "acs:cs:*:*:cluster/<yourclusterID>"
            ]
          }
        ],
        "Version": "1"
      }

      如果您需要使用巡檢報告功能,請完成日志服務指定logproject(當前集群logtail-ds組件所使用的logproject)的RAM授權,確保當前RAM用戶擁有日志服務指定logproject的數(shù)據(jù)讀取權限,否則會出現(xiàn)權限不足無法查看巡檢報告的問題。具體操作,請參見RAM自定義授權示例

      展開查看日志服務日志讀取授權代碼

      {
          "Version": "1",
          "Statement": [
              {
                  "Action": [
                      "log:Get*",
                      "log:List*"
                  ],
                  "Resource": "acs:log:*:*:project/<指定的Project名稱>/*",
                  "Effect": "Allow"
              }
          ]
      }
    • RBAC授權

      請完成配置巡檢頁面涉及資源的RBAC授權,授予RAM用戶指定集群的管理員權限,以確保RAM用戶擁有操作配置巡檢頁面中涉及的Kubernetes資源的權限。具體操作,請參見為RAM用戶或RAM角色授予RBAC權限

執(zhí)行巡檢

  1. 登錄容器服務管理控制臺,在左側導航欄選擇集群

  2. 集群列表頁面,單擊目標集群名稱,然后在左側導航欄,選擇安全管理 > 配置巡檢

  3. 可選:按照頁面提示安裝并升級巡檢組件。

    巡檢組件security-inspector本身不計費,但會占用您的Pod資源。組件介紹及變更記錄,請參見security-inspector

  4. 執(zhí)行巡檢。

    重要
    • 請在業(yè)務低峰期執(zhí)行巡檢操作。

    • 默認巡檢所有支持的檢查項,您可以在配置巡檢頁面右上方,單擊巡檢配置,然后配置巡檢時執(zhí)行的檢查項。更多信息,請參見檢查項

    • 立即執(zhí)行:在配置巡檢頁面右上方,單擊立即執(zhí)行巡檢

    • 定期執(zhí)行:在配置巡檢頁面右上方,單擊巡檢配置,然后選中定期巡檢,并配置巡檢周期。

  5. 等待巡檢完成后,在巡檢詳情頁簽,單擊巡檢結果對應操作列中的詳情,查看檢查結果。

巡檢詳情

巡檢詳情頁面通過表格化的方式展示不同工作負載的詳細巡檢結果,主要包括以下功能:

  • 支持按照是否有風險命名空間工作負載類別等條件對結果進行過濾展示工作負載的巡檢通過項風險項數(shù)量。

  • 展示巡檢結果的各個檢查項的詳細信息,包括Pod和Container維度的檢查狀態(tài)(已通過、未通過)、檢查項詳細說明以及加固建議。如有未通過的檢查項無需處理,您可以將其加入白名單。

  • 查看工作負載的YAML文件。

巡檢報告

巡檢報告頁面主要展示最近執(zhí)行的巡檢掃描結果,主要包括以下幾類信息:

  • 掃描結果概覽,包括總的檢查條目數(shù)、檢查各個資源項數(shù)目及百分比、整體的健康度。

  • 各大類掃描結果統(tǒng)計,包括報告健康檢查、鏡像、網(wǎng)絡、資源、安全等大類的結果。

  • 各個Workload配置的詳細掃描結果,包括資源類別、資源名稱、命名空間、檢查類型、檢查項、檢查結果等內容。

檢查項

配置巡檢功能會掃描并展示以下檢查項的掃描結果。

檢查項ID

檢查項

檢查的內容及安全風險

修復建議

hostNetworkSet

禁止容器共享主機的網(wǎng)絡命名空間

通過檢查Workload的Pod spec中是否配置了hostNetwork: true,檢查是否配置了共享使用主機的網(wǎng)絡namespace。如果配置了,存在Pod中容器攻擊主機網(wǎng)絡、嗅探主機網(wǎng)絡數(shù)據(jù)的風險。

修改Pod spec,刪除hostNetwork字段。

示例:1

hostIPCSet

禁止容器共享主機的IPC命名空間

通過檢查Workload的Pod spec中是否配置了hostIPC: true,檢查是否配置了共享使用主機的IPC namespace。如果配置了,存在Pod中容器攻擊主機上進程、嗅探主機上進程數(shù)據(jù)的風險。

修改Pod spec,刪除hostIPC字段。

示例:2

hostPIDSet

禁止容器共享主機的PID命名空間

通過檢查Workload的Pod spec中是否配置了hostPID: true,檢查是否配置了共享使用主機的PID namespace。如果配置了,存在Pod中容器攻擊主機上進程、采集主機上進程數(shù)據(jù)的風險。

修改Pod spec,刪除hostPID字段。

示例:3

hostPortSet

禁止容器內進程監(jiān)聽節(jié)點主機端口

通過檢查Workload的Pod spec中是否配置了hostPort,檢查是否配置了把容器中監(jiān)聽的端口映射到主機指定端口上。如果配置了,存在擠占主機可用端口以及被非預期的請求方請求容器端口的風險。

修改Pod spec,刪除hostPort字段。

示例:4

runAsRootAllowed

禁止以root用戶啟動容器

通過檢查Workload的Pod spec中是否未配置runAsNonRoot: true,檢查是否未配置使用非root用戶運行容器。如果未配置,存在被容器中的惡意進程入侵用戶應用、入侵主機甚至入侵整個集群的風險。

修改Pod spec,增加runAsNonRoot: true

示例:5

runAsPrivileged

禁止以特權模式啟動容器

通過檢查Workload的Pod spec中是否配置了privileged: true,檢查是否配置了允許以特權模式運行容器。如果配置了,存在被容器中的惡意進程入侵用戶應用、入侵主機甚至入侵集群的風險。

修改Pod spec,刪除privileged字段。

示例:6

privilegeEscalationAllowed

禁止容器內子進程擁有提升權限的能力

通過檢查Workload的Pod spec中是否未配置allowPrivilegeEscalation: false,檢查是否未配置禁止容器中的子進程擁有比父進程更高的權限。如果未配置,存在被容器中的惡意進程實現(xiàn)越權操作的風險。

修改Pod spec,增加allowPrivilegeEscalation:false字段。

示例:7

capabilitiesAdded

禁用非必需的Linux Capabilities

通過檢查Workload的Pod spec中的capabilities字段,檢查是否配置了允許容器中的進程擁有SYS_ADMIN、NET_ADMIN、ALL等特權Linux Capabilities。如果配置了,存在被容器中的惡意進程通過這些特權入侵用戶應用、入侵或破壞組件和集群的風險。

修改Pod spec,根據(jù)實際需求只添加必需的Linux Capabilities,刪除不需要的Linux Capabilities。

不依賴額外Linux Capabilities,刪除所有不需要的Linux Capabilities。示例:

8

只添加必需的Linux Capabilities,刪除所有不需要的Linux Capabilities。示例:9

notReadOnlyRootFileSystem

開啟容器內的文件系統(tǒng)只讀功能

通過檢查Workload的Pod spec中是否未配置readOnlyRootFilesystem: true,檢查是否未配置容器中的文件系統(tǒng)是不可修改的。如果未配置,則存在被容器中的惡意進程惡意修改系統(tǒng)文件的風險。

修改Pod spec,增加readOnlyRootFilesystem: true,如果有需要修改某個目錄下文件的需求,可以通過volumeMounts實現(xiàn)。

示例:

10

如果需要修改某個目錄下的文件,通過volumeMounts字段實現(xiàn)。

示例:11

cpuRequestsMissing

配置運行容器所需的最少CPU資源

通過檢查Workload的Pod spec中是否未配置resources.requests.cpu字段,可以檢查是否未配置運行容器所需的最少CPU資源。如果未配置,則Pod有被調度到資源緊張的節(jié)點上的風險,可能會出現(xiàn)容器內進程運行緩慢的情況。

修改Pod spec,增加resources.requests.cpu字段。

示例:

12

cpuLimitsMissing

限制運行容器可使用的最大CPU資源

通過檢查Workload的Pod spec中是否未配置resources.limits.cpu字段,檢查是否未配置運行容器所需的最大CPU資源。如果未配置,則存在被容器內的異常進程消耗大量節(jié)點資源,甚至把整個節(jié)點或集群的資源消耗殆盡的風險。

修改Pod spec,增加resources.limits.cpu字段。

示例:

13

memoryRequestsMissing

配置運行容器所需的最少內存資源

通過檢查Workload的Pod spec中是否未配置resources.requests.memory字段,檢查是否未配置運行容器所需的最少內存資源。如果未配置,Pod有被調度到資源緊張的節(jié)點上的風險,可能會出現(xiàn)容器內進程OOM的風險。

修改Pod spec,增加resources.requests.memory字段。

示例:

14

memoryLimitsMissing

限制容器可使用的最大內存資源

通過檢查Workload的Pod spec中是否未配置resources.limits.memory字段,檢查是否未配置運行容器所需的最大內存資源。如果未配置,則存在被容器內的異常進程消耗大量節(jié)點資源,甚至把整個節(jié)點或集群的資源消耗殆盡的風險。

修改Pod spec,增加resources.limits.memory字段。

示例:

15

readinessProbeMissing

配置容器就緒探針

通過檢查Workload的Pod spec中是否未配置readinessProbe字段,檢查是否未配置檢測容器內應用能否正常處理請求的探針。如果未配置,則存在容器內應用異常無法處理請求時仍舊有請求發(fā)送,繼而導致業(yè)務異常的風險。

修改Pod spec,增加readinessProbe字段。

示例:

16

livenessProbeMissing

配置容器存活探針

通過檢查Workload的Pod spec中是否未配置livenessProbe,檢查是否未配置檢測容器內應用是否出現(xiàn)異常需要重啟容器的探針。如果未配置,存在容器內應用異常需要重啟容器才能恢復時未及時重啟導致業(yè)務異常的風險。

修改Pod spec,增加livenessProbe字段。

示例:

17

tagNotSpecified

容器使用明確的鏡像版本

通過檢查Workload的Pod spec中的image字段的值是否未包含鏡像Tag或者使用了latest作為鏡像Tag,檢查是否未配置運行容器時使用指定Tag的容器鏡像。如果未配置,存在運行容器時運行了非預期的容器鏡像版本導致業(yè)務異常的風險。

修改Pod spec,修改image字段,使用指定的鏡像Tag,并且不要使用latest作為鏡像Tag。

示例:

18

anonymousUserRBACBinding

禁止匿名用戶訪問集群

通過檢查集群內的RBAC(Role-based access control)綁定找出配置了匿名用戶訪問權限的配置項。如果配置了允許匿名用戶訪問集群資源的配置項,則存在被惡意匿名用戶竊取集群敏感信息、攻擊和入侵集群的風險。

修改掃描出來的RBAC綁定,根據(jù)實際情況刪除允許匿名用戶訪問集群資源的權限配置項。

示例:

z-1

事件

事件類型

事件名稱

事件內容示例

事件說明

處理措施

Normal

SecurityInspectorConfigAuditStart

Start to running config audit

開始執(zhí)行巡檢任務。

無需處理。

Normal

SecurityInspectorConfigAuditFinished

Finished running once config audit

巡檢任務執(zhí)行完成。

無需處理。

Warning

SecurityInspectorConfigAuditHighRiskFound

2 high risks have been found after running config audit

巡檢執(zhí)行完之后,發(fā)現(xiàn)部分工作負載存在未修復的高風險檢查項。

  1. 在集群的配置巡檢頁面的巡檢詳情頁簽,查看詳細的巡檢結果。

  2. 按需過濾選項中的是否有風險命名空間工作負載類別,過濾查看有風險的工作負載。

  3. 單擊詳情,查看該工作負載中每個檢查項的檢查結果。

    • 對于確認無需修復的檢查項,單擊加白名單,將該檢查項加入白名單。

    • 對于確認需要修復的檢查項,單擊詳情,參考加固建議進行修復。