本頁說明 Google Kubernetes Engine (GKE) 安全性狀態資訊主頁已移除的弱點掃描功能。
關於安全漏洞掃描
您可以使用 GKE 安全防護機制資訊主頁,監控符合條件的工作負載是否有安全性設定錯誤和已知安全漏洞等問題。工作負載安全漏洞掃描功能使用下列層級,每個層級都會掃描執行中容器的特定部分:
- 工作負載安全漏洞掃描 - 標準層級:掃描容器 OS 是否有安全漏洞。
- 進階安全漏洞分析:掃描容器 OS 和語言套件,確認是否有安全漏洞。
時間表和里程碑
工作負載安全漏洞掃描功能移除作業的主要里程碑如下:
- 2025 年 7 月 31 日:系統將停止提供標準層級的安全性弱點掃描服務。這些掃描結果不會再顯示在Google Cloud 控制台。您無法再透過 Google Cloud 控制台啟用或停用 GKE 的安全漏洞掃描功能。
- 2025 年 6 月 16 日:淘汰進階安全漏洞深入分析。掃描結果仍會顯示在 GKE 安全防護機制資訊主頁中。淘汰作業的相關資訊訊息會顯示在 Google Cloud 控制台中。
- 2026 年 6 月 16 日: Google Cloud 控制台不再顯示進階安全漏洞深入分析結果。
對工作負載和叢集的影響
弱點掃描是一種監控功能,不會直接與執行中的工作負載互動。移除工作負載安全漏洞掃描功能不會導致工作負載或叢集發生中斷。如果您未在上一節所述日期前採取行動,系統只會進行下列變更:
- Google Cloud 控制台的「安全狀況」頁面不會顯示新的安全漏洞掃描結果。
- 如果安全漏洞掃描層級已淘汰,您就無法在叢集中啟用該層級。
- 如果移除安全漏洞掃描層級,您就無法查看該層級的歷史結果。
- 您無法在安全性狀態資訊主頁中查看現有的掃描結果。
- 如果現有叢集使用這項功能,工作負載安全漏洞掃描功能會停用。
Cloud Logging 中的現有記錄檔會保留在 _Default
記錄檔 bucket 中,時間長度為設定的記錄檔保留期限。
建議做法
移除工作負載安全漏洞掃描功能後,如要掃描映像檔是否有安全漏洞,請考慮下列做法:
- Artifact Analysis 提供自動或隨選安全漏洞掃描選項,可掃描 Artifact Registry 中的容器映像檔。詳情請參閱「容器掃描總覽」。
Security Command Center 可以評估已部署 Pod 的映像檔是否有安全漏洞。詳情請參閱下列安全來源:
- Artifact Registry 安全漏洞評估 (預覽版)。
- 「 Google Cloud」的弱點評估。 (「預覽」)。
停用安全漏洞掃描
如要在 GKE Standard 版移除安全漏洞掃描功能前停止使用這項功能,請參閱「停用工作負載安全漏洞掃描」。