Container Service for Kubernetes (ACK) menyediakan fitur inspeksi yang membantu mendeteksi risiko keamanan dalam beban kerja kluster ACK. Setelah kluster ACK menyelesaikan tugas inspeksi, laporan inspeksi dihasilkan. Anda dapat melihat dan menangani item inspeksi yang gagal dalam laporan tersebut untuk memahami status kesehatan real-time kluster.
Prasyarat
- Kluster Kubernetes eksternal telah didaftarkan di Konsol Container Service for Kubernetes (ACK). Untuk informasi lebih lanjut, lihat Buat Kluster Terdaftar ACK One.
- Logtail telah diinstal. Untuk informasi lebih lanjut, lihat Langkah 2: Instal logtail-ds.
Lakukan tugas inspeksi
Masuk ke Konsol ACK. Di panel navigasi sebelah kiri, klik Clusters.
Di halaman Clusters, temukan kluster yang diinginkan dan klik namanya. Di panel sebelah kiri, pilih .
Opsional: Instal dan perbarui komponen security-inspector.
Komponen security-inspector gratis tetapi menggunakan sumber daya pod. Untuk informasi lebih lanjut tentang pengenalan dan catatan rilis komponen security-inspector, lihat security-inspector.
Lakukan tugas inspeksi.
PentingDisarankan untuk menjalankan tugas inspeksi selama jam-jam sepi.
Secara default, semua item inspeksi diaktifkan untuk tugas inspeksi. Di sudut kanan atas halaman Inspections, klik Configure Periodic Inspection. Di panel yang muncul, Anda dapat mengonfigurasi item inspeksi untuk tugas inspeksi. Untuk informasi lebih lanjut, lihat Item Inspeksi.
Segera jalankan tugas inspeksi: Di sudut kanan atas halaman Inspections, klik Inspect.
Jalankan tugas inspeksi secara berkala: Di sudut kanan atas halaman Inspections, klik Configure Periodic Inspection. Kemudian, pilih Configure Periodic Inspection dan konfigurasikan siklus inspeksi.
Setelah tugas inspeksi selesai, buka tab Inspections, temukan hasil inspeksi, lalu klik Details di kolom Actions.
Detail Inspeksi
Halaman Inspections menyediakan tabel untuk menampilkan hasil inspeksi dari berbagai beban kerja. Fitur-fitur berikut disediakan untuk menampilkan hasil inspeksi:
Menyaring hasil inspeksi berdasarkan kondisi seperti Passed or Failed, Namespace, dan Workload Type. Menampilkan nilai dari Number of Passed Items dan Number of Failed Items untuk setiap beban kerja yang diperiksa.
Menampilkan informasi detail tentang setiap item inspeksi pada halaman detail inspeksi, termasuk item inspeksi yang lulus dan gagal dari setiap pod dan kontainer, deskripsi setiap item inspeksi, serta saran untuk penguatan keamanan. Untuk mengabaikan item inspeksi yang gagal, tambahkan mereka ke daftar putih.
Lihat file YAML dari beban kerja.
Item Inspeksi
Tabel berikut menjelaskan item inspeksi.
ID Item Inspeksi | Item Inspeksi | Konten Inspeksi dan potensi risiko keamanan | Saran |
hostNetworkSet | Nonaktifkan berbagi namespace jaringan antara kontainer dan host | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Hapus bidang Contoh: |
hostIPCSet | Nonaktifkan berbagi namespace IPC antara kontainer dan host | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Hapus bidang Contoh: |
hostPIDSet | Nonaktifkan berbagi namespace PID antara kontainer dan host | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Hapus bidang Contoh: |
hostPortSet | Cegah proses dalam kontainer mendengarkan port host | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Hapus bidang Contoh: |
runAsRootAllowed | Nonaktifkan startup kontainer sebagai pengguna root | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Tambahkan pengaturan Contoh: |
runAsPrivileged | Nonaktifkan startup kontainer dalam mode istimewa | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Hapus bidang Contoh: |
privilegeEscalationAllowed | Nonaktifkan peningkatan hak istimewa untuk proses anak dalam kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Tambahkan pengaturan Contoh: |
capabilitiesAdded | Nonaktifkan kemampuan Linux yang tidak diperlukan | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Ubah spesifikasi pod untuk mempertahankan hanya kemampuan Linux yang diperlukan dan hapus kemampuan lainnya. Ubah spesifikasi pod untuk mempertahankan hanya kemampuan Linux yang diperlukan dan hapus kemampuan lainnya. Jika proses dalam kontainer tidak memerlukan kemampuan Linux, hapus semua kemampuan Linux. Contoh:
Jika proses dalam kontainer memerlukan kemampuan Linux, tentukan hanya kemampuan Linux yang diperlukan dan hapus kemampuan lainnya. Contoh: |
notReadOnlyRootFileSystem | Aktifkan mode baca-saja untuk sistem file dalam kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi pengaturan | Tambahkan pengaturan Contoh:
Jika Anda ingin memodifikasi file dalam direktori tertentu, atur bidang Contoh: |
cpuRequestsMissing | Tetapkan penggunaan minimum sumber daya CPU yang tersedia untuk menjalankan kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Tambahkan bidang Contoh:
|
cpuLimitsMissing | Tetapkan jumlah maksimum sumber daya CPU yang tersedia untuk menjalankan kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Tambahkan bidang Contoh:
|
memoryRequestsMissing | Tetapkan sumber daya memori minimum yang tersedia untuk menjalankan kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Tambahkan bidang Contoh:
|
memoryLimitsMissing | Tetapkan sumber daya memori maksimum yang tersedia untuk menjalankan kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Tambahkan bidang Contoh:
|
readinessProbeMissing | Konfigurasikan probe kesiapan kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Tambahkan bidang Contoh:
|
livenessProbeMissing | Konfigurasikan probe kelangsungan hidup kontainer | Memeriksa apakah spesifikasi pod dari beban kerja berisi bidang | Tambahkan bidang Contoh:
|
tagNotSpecified | Tentukan versi gambar untuk kontainer | Memeriksa apakah bidang | Ubah bidang Contoh:
|
anonymousUserRBACBinding | Larang Akses Anonim ke Kluster | Memeriksa pengikatan peran RBAC dalam kluster dan mengidentifikasi konfigurasi yang mengizinkan akses dari pengguna anonim. Jika pengguna anonim diizinkan mengakses kluster, mereka mungkin mendapatkan akses ke informasi sensitif, menyerang kluster, dan menyusup ke kluster. | Hapus konfigurasi yang mengizinkan akses dari pengguna anonim dari pengikatan peran RBAC. Contoh:
|


















