Halaman ini menjelaskan pemindaian postur keamanan Kubernetes, sebuah fitur dari dasbor postur keamanan yang membantu Anda mengidentifikasi dan mengatasi kerentanan keamanan secara proaktif di cluster Google Kubernetes Engine (GKE) Anda. Halaman ini menjelaskan audit konfigurasi workload dan penayangan bulletin keamanan untuk menemukan dan memitigasi risiko keamanan di GKE.
Halaman ini ditujukan bagi spesialis Keamanan yang memantau cluster untuk masalah keamanan. Untuk mempelajari lebih lanjut peran umum dan contoh tugas yang kami referensikan dalam Google Cloud konten, lihat Peran dan tugas pengguna umum GKE Enterprise.
Untuk mengaktifkan dan menggunakan pemindaian postur keamanan Kubernetes, lihat Mengaudit workload secara otomatis untuk menemukan masalah konfigurasi
Pemindaian postur keamanan Kubernetes menyediakan fitur berikut:
Harga
Ditawarkan tanpa biaya tambahan di GKE.
Entri yang ditambahkan ke Cloud Logging tunduk pada harga Cloud Logging.
Tentang audit konfigurasi workload
Workload yang Anda deploy di GKE harus memiliki konfigurasi yang diperkuat yang membatasi permukaan serangannya. Memeriksa workload di seluruh cluster untuk menemukan masalah konfigurasi mungkin sulit dilakukan secara manual dalam skala besar. Anda dapat menggunakan dasbor postur keamanan untuk otomatis mengaudit konfigurasi semua workload yang sedang berjalan di banyak cluster dan menampilkan hasil yang disertai skor dan dapat ditindaklanjuti, serta rekomendasi untuk meningkatkan postur keamanan Anda.
Audit konfigurasi workload memeriksa setiap workload yang di-deploy berdasarkan sebagian kebijakan dalam Standar Keamanan Pod. Audit konfigurasi workload terjadi di infrastruktur Google dan tidak menggunakan resource komputasi di node Anda.
Manfaat audit konfigurasi workload
- Mengotomatiskan pendeteksian masalah konfigurasi yang diketahui di semua workload.
- Mendapatkan rekomendasi yang dapat ditindaklanjuti untuk meningkatkan postur keamanan.
- Gunakan konsol Google Cloud untuk mendapatkan tampilan masalah konfigurasi secara umum.
- Menggunakan Logging untuk mengetahui jejak masalah yang dapat diaudit guna mendapatkan pelaporan dan kemampuan observasi yang lebih baik.
Cara kerja audit konfigurasi workload
Untuk setiap workload yang di-deploy dan memenuhi syarat, GKE terus memindai spesifikasi workload dan membandingkan kolom serta nilainya dengan kontrol yang ditentukan dalam kebijakan keamanan pokoknya. Misalnya, Pod dengan spec.containers.securityContext.privileged=true
melanggar Standar Keamanan Pod Baseline, dan Pod dengan kolom spec.securityContext.runAsNonRoot
yang ditetapkan ke false
melanggar Standar yang dibatasi. Untuk mengetahui daftar kebijakan keamanan yang diperiksa GKE, lihat Apa yang diperiksa oleh audit konfigurasi workload?.
Setelah memindai dan menemukan masalah, GKE akan menilai tingkat keparahan masalah konfigurasi yang ditemukan berdasarkan langkah hardening keamanan bawaan. GKE menetapkan rating tingkat keparahan yang dapat menunjukkan kecepatan Anda dalam merespons masalah. Konsol Google Cloud menampilkan hasil dan tindakan yang disarankan yang dapat Anda lakukan untuk mengatasi masalah tersebut. GKE juga menambahkan entri ke Cloud Logging untuk pelacakan dan audit.
Apa yang diperiksa oleh audit konfigurasi workload?
Masalah | Kolom | Nilai yang diizinkan | Keparahan |
---|---|---|---|
Namespace host Pod yang berbagi namespace host memungkinkan proses Pod berkomunikasi dengan proses host dan mengumpulkan informasi host, yang dapat mengakibatkan container escape. |
|
|
Tinggi |
Container dengan hak istimewa Container dengan hak istimewa memungkinkan akses host yang hampir tidak terbatas. Container ini berbagi namespace dengan host, dan tidak memiliki grup kontrol, seccomp, AppArmor, dan batasan kapabilitas. |
|
|
Tinggi |
Akses port host Mengekspos port host ke container berpotensi membuat container dapat mencegat traffic jaringan ke layanan host yang menggunakan port tersebut atau mengabaikan aturan kontrol akses jaringan, seperti aturan dalam NetworkPolicy. |
|
|
Tinggi |
Kapabilitas non-default Container memiliki kapabilitas yang dapat memungkinkan container escape. |
|
|
Sedang |
Memasang volume jalur host Volume |
spec.volumes[*].hostPath |
Tidak ditentukan atau nihil | Sedang |
Mask Jenis pemasangan |
|
|
Sedang |
Mask sysctl tidak aman Pod dapat dikonfigurasi untuk mengizinkan modifikasi parameter kernel yang tidak aman menggunakan sistem file virtual |
spec.securityContext.sysctls[*].name |
|
Sedang |
Berjalan sebagai non-root Anda dapat secara eksplisit mengizinkan container untuk berjalan sebagai pengguna root jika perintah |
|
true |
Sedang |
Eskalasi akses Container dapat dikonfigurasi secara eksplisit agar mengizinkan eskalasi akses saat dieksekusi. Hal ini mengizinkan proses yang dibuat dalam container dengan menjalankan set-user-id, set-group-id, atau kapabilitas file yang dapat dieksekusi untuk mendapatkan hak istimewa yang ditentukan oleh file yang dapat dieksekusi. Tidak adanya kontrol keamanan preventif meningkatkan risiko container escape. |
|
false |
Sedang |
Profil AppArmor tidak dibatasi Container dapat dikonfigurasi secara eksplisit agar tidak dibatasi oleh AppArmor. Hal ini memastikan tidak ada profil AppArmor yang diterapkan ke container dan, sebagai akibatnya, tidak ada container yang dibatasi olehnya. Kontrol keamanan preventif yang dinonaktifkan akan meningkatkan risiko container escape. |
metadata.annotations["container.apparmor.security.beta.kubernetes.io/*"] |
false |
Rendah |
Selain itu, GKE memeriksa RoleBindings atau ClusterRoleBindings RBAC yang merujuk salah satu pengguna atau grup berikut:
system:anonymous
system:authenticated
system:unauthenticated
Jika ada binding RBAC yang mereferensikan pengguna atau grup ini, temuan bernama Pengguna yang Secara Efektif Anonim Diberi Akses Cluster GKE dengan tingkat keparahan Sedang akan muncul di dasbor postur keamanan. Pengguna dan grup ini pada dasarnya anonim dan tidak boleh digunakan dalam RoleBindings atau ClusterRoleBindings. Untuk mengetahui informasi selengkapnya, lihat Menghindari peran dan grup default.
Tentang kemunculan buletin keamanan
Saat kerentanan ditemukan di GKE, kami akan menerapkan patch dan memublikasikan buletin keamanan tentang kerentanan tersebut. Untuk mengetahui informasi tentang identifikasi, patching, dan linimasa, lihat Patching keamanan GKE.
Dasbor postur keamanan menampilkan buletin keamanan yang memengaruhi cluster, workload, dan node pool mode Standard. Fitur ini merupakan bagian dari kapabilitas postur keamanan Kubernetes dari dasbor postur keamanan dan otomatis diaktifkan saat Anda membuat cluster Autopilot atau Standard. Guna mengaktifkan pemindaian postur keamanan Kubernetes, gunakan petunjuk di Mengaudit workload secara otomatis untuk menemukan masalah konfigurasi.
Konsol Google Cloud menampilkan detail seperti cluster yang terpengaruh, versi, dan versi patch yang direkomendasikan untuk upgrade guna memitigasi kerentanan. Anda hanya akan melihat buletin yang mitigasinya tersedia di Google Cloud region atau zona cluster Anda.
Jika ingin melihat buletin untuk cluster yang Anda daftarkan di pemindaian postur keamanan Kubernetes, buka dasbor postur keamanan:
Buletin apa pun yang tersedia yang memengaruhi lingkungan Anda akan muncul di bagian Security bulletins.