成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

K8s安全配置:CIS基準(zhǔn)與kube-bench工具

安全 應(yīng)用安全
CIS Kubernetes基準(zhǔn)包含了一百多個檢查項,手動逐項檢測效率較低,因此我們需要相應(yīng)的工具來簡化這個過程。kube-bench是一個主要用于檢查Kubernetes集群是否符合CIS Kubernetes基準(zhǔn)中列出的安全配置建議的工具。

01、概述

K8s集群往往會因為配置不當(dāng)導(dǎo)致存在入侵風(fēng)險,如K8S組件的未授權(quán)訪問、容器逃逸和橫向攻擊等。為了保護(hù)K8s集群的安全,我們必須仔細(xì)檢查安全配置。

CIS Kubernetes基準(zhǔn)提供了集群安全配置的最佳實踐,主要聚焦在兩個方面:主節(jié)點安全配置和工作節(jié)點安全配置。主節(jié)點安全配置涵蓋了控制平面節(jié)點配置文件、APIServer、Controller Manager、Scheduler、etcd等關(guān)鍵組件,而工作節(jié)點安全配置則專注于Kubelet和相關(guān)配置文件。通過遵循CIS Kubernetes基準(zhǔn),確保集群安全,降低入侵風(fēng)險,保護(hù)敏感數(shù)據(jù)和業(yè)務(wù)連續(xù)性。

CIS Kubernetes基準(zhǔn)包含了一百多個檢查項,手動逐項檢測效率較低,因此我們需要相應(yīng)的工具來簡化這個過程。kube-bench是一個主要用于檢查Kubernetes集群是否符合CIS Kubernetes基準(zhǔn)中列出的安全配置建議的工具。它能夠自動化地進(jìn)行檢查,幫助我們快速發(fā)現(xiàn)并解決潛在的安全問題,提高集群的安全性和符合性。這樣,我們可以更高效地確保Kubernetes集群的安全可靠。

02、Kube-bench部署使用

(1)安裝部署

Ubuntu下,最簡單的方式就是使用dpkg命令安裝軟件包。

wget https://github.com/aquasecurity/kube-bench/releases/download/v0.6.17/kube-bench_0.6.17_linux_amd64.deb
dpkg -i  kube-bench_0.6.17_linux_amd64.deb

(2)安全檢測

檢測master組件:

kube-bench run --targets=master  --benchmark=cis-1.24

圖片圖片

03、自定義檢測規(guī)則

(1)kube-bench的規(guī)則文件是用YAML文件配置,提供了自定義檢測規(guī)則的能力。例如,我們可以通過編寫CIS自定義規(guī)則文件,用于檢查集群中是否有容器在特權(quán)模式下運行。

root@master01:/etc/kube-bench/cfg/cis-1.24# vi controlplane.yaml 
      - id: 3.2.3
        text: "Ensure that the container does not use privileged mode (Manual)"
        audit: "if test -z $(kubectl get pods --all-namespaces -o jsnotallow='{.items[*].spec.containers[?(@.securityContext.privileged==true)].name}'|sed 's/calico-node//g'|sed 's/kube-proxy//g');then echo ok;else echo err;fi;"
        tests:
          test_items:
            - flag: "ok"
        remediation: "If you do not need to use a container in privileged mode, turn off privileged mode"
        scored: true

(2)使用特權(quán)模式運行pod,添加privileged參數(shù)為true。

apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: null
  labels:
    run: pod1
  name: pod1
spec:
  containers:
  - image: busybox
    name: pod1
    command: ['/bin/sh','-c','sleep 24h']    
    securityContext:
      privileged: true

(3)使用kube-bench檢測,存在特權(quán)容器,檢測狀態(tài)為FAIL。

圖片圖片

刪除對應(yīng)的特權(quán)容器,再次檢測,檢測狀態(tài)為PASS。

圖片 圖片

責(zé)任編輯:武曉燕 來源: Bypass
相關(guān)推薦

2023-08-04 08:19:02

2022-08-27 22:36:18

Kubernetes調(diào)度器

2022-04-22 13:32:01

K8s容器引擎架構(gòu)

2021-05-12 11:03:12

云安全CIS云計算

2023-11-06 07:16:22

WasmK8s模塊

2022-10-10 12:54:00

Flink運維

2021-02-03 14:04:52

k8spermissionm管理工具

2023-09-06 08:12:04

k8s云原生

2021-08-05 07:28:26

K8sNFS ProvisiSubdir

2024-05-27 00:00:10

KubernetesK8s云原生

2021-04-23 08:35:16

k8s故障檢測

2022-09-13 09:04:20

云計算移動辦公大數(shù)據(jù)

2024-03-01 19:59:17

2025-04-09 07:58:15

2020-05-12 10:20:39

K8s kubernetes中間件

2022-09-05 08:26:29

Kubernetes標(biāo)簽

2023-05-25 21:38:30

2023-08-03 08:36:30

Service服務(wù)架構(gòu)

2023-05-04 15:49:59

KafkaK8sKubernetes

2023-03-06 07:19:50

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 中文字幕在线不卡播放 | 精品视频一区二区 | 欧美日韩亚洲一区 | 欧美在线精品一区 | 中文字幕精品一区 | 日韩黄a| 久久99网站 | 色就干| 欧美精品一区二区三区四区 在线 | 国产精品综合视频 | 91xx在线观看 | 日韩欧美视频免费在线观看 | 国产精品毛片一区二区三区 | 欧美1区 | 国产精品久久久久久吹潮 | 欧美三级网站 | 国产精品视频一区二区三区四蜜臂 | 伊人久久免费视频 | 一级片aaa | 色综合国产| 久久99蜜桃综合影院免费观看 | 成人精品鲁一区一区二区 | 一级做a爰片久久毛片 | 国产精品久久久久久婷婷天堂 | 久草资源网站 | 久久久久国产精品午夜一区 | 久久久久九九九女人毛片 | 四虎成人在线播放 | 蜜桃精品在线 | 亚洲精品毛片av | 韩日一区二区 | 亚洲精品短视频 | 日韩成人在线免费观看 | 中文字幕二区 | 神马福利 | 国产免费麻豆视频 | 91看片| 国产美女一区 | 亚洲在线一区二区三区 | 亚洲免费一区 | 久久影音先锋 |