You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
第 1 章 Red Hat Advanced Cluster Security for Kubernetes 3.70
RHACS 版本 | 发布日期 |
---|---|
| 2022 年 6 月 2 日 |
| 2022 年 6 月 22 日 |
| 2022 年 10 月 5 日 |
Red Hat Advanced Cluster Security for Kubernetes 是一个企业级的 Kubernetes 原生容器安全解决方案,可在构建、部署和运行时保护重要应用程序。它在您的基础架构中部署,并可以与您的 DevOps 工具和工作流集成,以提供更好的安全性和合规性,同时使 DevOps 和 InfoSec 团队能够确保安全。
由于 2022 年 10 月 20 日的上游漏洞源中发生了意外的模式变化,红帽发布了 CVE 数据文件到 https://definitions.stackrox.io,许多中央实例下载了损坏的文件。因此,当 Central 处理损坏的源数据时,它会失败并进入 CrashLoopBackOff
状态。虽然红帽已经采取了相应的步骤来修复损坏的 CVE 数据文件,但已经受影响中心实例不会自动退出 CrashLoopBackOff
状态。要获得中心到工作条件,请按照 CrashLoopBackOff 中部的说明进行操作 - 2022-10-20 Incident.
Red Hat Advanced Cluster Security for Kubernetes(RHACS)3.70 包括功能增强、错误修复、扩展改进和其他更改。
1.1. 新功能 复制链接链接已复制到粘贴板!
1.1.1. 针对 Cosign 公钥验证镜像签名 复制链接链接已复制到粘贴板!
您可以通过针对预先配置的密钥验证镜像签名,使用 RHACS 来确保集群中容器镜像的完整性。您还可以创建策略来阻止未经过验证的镜像和没有验证签名的镜像,并使用准入控制器停止未授权部署创建。支持 Cosign 密钥签名验证。如需更多信息,请参阅验证镜像签名。
1.1.2. 识别缺少的 Kubernetes 网络策略 复制链接链接已复制到粘贴板!
Kubernetes 网络策略有助于在集群中启用零信任网络。通过限制后续移动的机会,降低了网络攻击的影响。默认情况下,Kubernetes 资源不会被隔离。应用网络策略是推荐的做法,但用户可以自行决定是否这样做。
RHACS 3.70 附带了一个新的默认策略,允许您轻松识别不受任何入口网络策略限制的部署,并相应地触发违反警报。
- 默认策略名为 Deployments should have at least one ingress Network Policy。它默认是禁用的。
- 默认策略使用一个新的策略条件,称为 Alert on missing ingress Network Policy。
- 要识别 pod 隔离中的差距,您可以使用策略条件克隆此默认策略或创建新策略,并在所选资源中启用它。