K8s安全配置:CIS基准与kube-bench工具
01、安全概述
K8s集群往往会因为配置不当导致存在入侵风险,配置如K8S组件的工具未授权访问、容器逃逸和横向攻击等。安全为了保护K8s集群的配置安全,我们必须仔细检查安全配置 。工具
CIS Kubernetes基准提供了集群安全配置的安全最佳实践 ,主要聚焦在两个方面 :主节点安全配置和工作节点安全配置 。免费模板配置主节点安全配置涵盖了控制平面节点配置文件、工具APIServer、安全Controller Manager、配置Scheduler、工具etcd等关键组件,安全而工作节点安全配置则专注于Kubelet和相关配置文件 。配置通过遵循CIS Kubernetes基准,工具确保集群安全,降低入侵风险,保护敏感数据和业务连续性。建站模板
CIS Kubernetes基准包含了一百多个检查项,手动逐项检测效率较低,因此我们需要相应的工具来简化这个过程 。kube-bench是一个主要用于检查Kubernetes集群是否符合CIS Kubernetes基准中列出的安全配置建议的工具 。它能够自动化地进行检查,高防服务器帮助我们快速发现并解决潜在的安全问题 ,提高集群的安全性和符合性。这样,我们可以更高效地确保Kubernetes集群的安全可靠。
02 、Kube-bench部署使用
(1)安装部署
Ubuntu下,最简单的服务器租用方式就是使用dpkg命令安装软件包 。
复制wget https://github.com/aquasecurity/kube-bench/releases/download/v0.6.17/kube-bench_0.6.17_linux_amd64.deb dpkg -i kube-bench_0.6.17_linux_amd64.deb1.2.(2)安全检测
检测master组件:
复制kube-bench run --targets=master --benchmark=cis-1.241.
图片
03、自定义检测规则
(1)kube-bench的规则文件是用YAML文件配置,提供了自定义检测规则的能力 。例如 ,我们可以通过编写CIS自定义规则文件,模板下载用于检查集群中是否有容器在特权模式下运行。
复制root@master01:/etc/kube-bench/cfg/cis-1.24# vi controlplane.yaml - id: 3.2.3 text: "Ensure that the container does not use privileged mode (Manual)" audit: "if test -z $(kubectl get pods --all-namespaces -o jsnotallow={ .items[*].spec.containers[?(@.securityContext.privileged==true)].name}|sed s/calico-node//g|sed s/kube-proxy//g);then echo ok;else echo err;fi;" tests: test_items: - flag: "ok" remediation: "If you do not need to use a container in privileged mode, turn off privileged mode" scored: true1.2.3.4.5.6.7.8.9.(2)使用特权模式运行pod,添加privileged参数为true。
复制apiVersion: v1 kind: Pod metadata: creationTimestamp: null labels: run: pod1 name: pod1 spec: containers: - image: busybox name: pod1 command: [/bin/sh,-c,sleep 24h] securityContext: privileged: true1.2.3.4.5.6.7.8.9.10.11.12.13.14.(3)使用kube-bench检测 ,存在特权容器,检测状态为FAIL 。
图片
删除对应的特权容器,再次检测,云计算检测状态为PASS。
图片
相关文章
前言最近在做一个新需求,对网络传输的数据安全性要求很高。如何保障网络请求数据传输的安全性、一致性和防篡改呢?我们使用了对称加密与非对称加密的结合的策略。相关概念首先说明一下对称加密和非对称加密的概念。2025-12-07
数据作为新型生产要素,占据着国家战略资源地位。然而,层出不穷的数据泄露事件也给数字化转型中的企业带来巨大风险和巨额损失的可能性。据IBM安全发布的《2023年数据泄露成本报告》显示,2023年数据泄露2025-12-07
RFID简介RFID系统主要由两个部分组成:读写器和标签。读写器又包括中间件和相关硬件。中间件充当读写器的控制部件。硬件包括询问器电路和天线。RFID询问器的控制单元包括处理器、存储单元、模数转换器A2025-12-07
无论你将其称为左移安全、预置安全,还是设计安全,当今具有前瞻性的企业都明白,他们不仅需要将安全作为单个应用程序的整个生命周期的考虑因素,而且还需要考虑其支持的业务产品的整个生命周期。为了做到这一点,越2025-12-07
1月16日消息,日产汽车北美公司向客户发送数据泄露通知,告知第三方服务提供商发生泄露客户信息事件,约17998名客户受到了影响。泄露的客户数据包括全名、出生日期和NMAC账号日产金融账户)。日产汽车称2025-12-07
计算机保存着我们大量的个人和商业数据。如果这些信息落入坏人之手,可能会遭受身份盗窃、欺诈和其他网络恶作剧。务必警惕病毒、恶意软件、网络钓鱼攻击、特洛伊木马和其他在线诈骗。以下回顾了九个基本的计算机安全2025-12-07

最新评论