Mengonfigurasi fitur dasbor postur keamanan GKE di tingkat fleet


Halaman ini menjelaskan cara mengonfigurasi setelan default tingkat armada untuk dasbor postur keamanan Google Kubernetes Engine (GKE). Dasbor postur keamanan memberi Anda rekomendasi opini yang dapat ditindaklanjuti untuk meningkatkan postur keamanan cluster Anda. Jika telah mengaktifkan GKE Enterprise, Anda dapat mengaktifkan setelan untuk dasbor postur keamanan di tingkat fleet.

Anda dapat membuat setelan default tingkat armada untuk setelan dasbor postur keamanan berikut:

  • Tingkat standard pemindaian postur keamanan Kubernetes: audit cluster dan workload di armada Anda untuk masalah konfigurasi keamanan umum.
  • Pemindaian kerentanan workload, tersedia dalam tingkatan berikut:

    • Pemindaian kerentanan OS workload (tingkat standard): memindai OS container untuk mendeteksi kerentanan yang diketahui.
    • Advanced vulnerability insights (tingkat enterprise): memindai OS container dan paket bahasa untuk mendeteksi kerentanan yang diketahui.

Halaman ini ditujukan bagi spesialis Keamanan yang ingin menerapkan solusi deteksi kerentanan pihak pertama di seluruh kumpulan cluster. Untuk mempelajari lebih lanjut peran umum dan contoh tugas yang kami referensikan dalam konten Google Cloud , lihat Peran dan tugas pengguna umum GKE Enterprise.

Sebelum membaca halaman ini, pastikan Anda sudah memahami ringkasan umum pemindaian kerentanan workload.

Untuk mempelajari cara mengonfigurasi setelan ini untuk setiap cluster, lihat referensi berikut:

Mengonfigurasi default tingkat armada

Bagian ini menjelaskan cara mengonfigurasi fitur dasbor postur keamanan sebagai default tingkat armada. Semua cluster baru yang Anda daftarkan ke fleet selama pembuatan cluster akan mengaktifkan fitur postur keamanan yang Anda tentukan. Setelan default tingkat fleet yang Anda konfigurasi akan diprioritaskan daripada setelan postur keamanan GKE default. Untuk melihat setelan default yang berlaku untuk edisi GKE Anda, lihat tabel Fitur khusus cluster.

Untuk mengonfigurasi default tingkat armada untuk postur keamanan, selesaikan langkah-langkah berikut:

Konsol

  1. Di konsol Google Cloud , buka halaman Feature Manager.

    Buka Pengelola Fitur

  2. Di panel Security Posture, klik Configure.

  3. Tinjau setelan tingkat armada Anda. Semua cluster baru yang Anda daftarkan ke fleet akan mewarisi setelan ini.

  4. Opsional: Untuk mengubah setelan default, klik Sesuaikan setelan armada. Pada dialog Sesuaikan konfigurasi default armada yang muncul, lakukan hal berikut:

    1. Untuk Audit konfigurasi, pilih apakah audit konfigurasi harus diaktifkan atau dinonaktifkan.
    2. Untuk Pemindaian kerentanan (Tidak digunakan lagi), pilih tingkat pemindaian kerentanan yang Anda inginkan; Dinonaktifkan, Dasar, atau Lanjutan (direkomendasikan).
    3. Klik Simpan.

    Jika Anda menonaktifkan konfigurasi tingkat fleet untuk fitur ini nanti, workload saat ini di cluster anggota yang ada akan tetap dipindai dan Anda dapat melihat masalah keamanan di dasbor postur keamanan. Namun, cluster baru yang Anda buat di fleet tersebut tidak akan dipindai untuk menemukan masalah, kecuali jika Anda mengaktifkan fitur postur keamanan di cluster tersebut secara terpisah.

  5. Untuk menerapkan setelan ke cluster baru, klik Konfigurasi.

  6. Pada dialog konfirmasi, klik Confirm.

  7. Opsional: Sinkronkan cluster yang ada ke setelan default:

    1. Di daftar Clusters in the fleet, pilih cluster yang ingin Anda sinkronkan.
    2. Klik Sinkronkan ke setelan armada, lalu klik Konfirmasi di dialog konfirmasi yang muncul. Operasi ini dapat memerlukan waktu beberapa menit hingga selesai.

gcloud

Pastikan Anda memiliki gcloud CLI versi 455.0.0 atau yang lebih baru.

Mengonfigurasi default untuk armada baru

Anda dapat membuat armada kosong dengan fitur dasbor postur keamanan yang ingin Anda aktifkan.

  • Untuk membuat armada dengan audit konfigurasi workload diaktifkan, jalankan perintah berikut:

    gcloud container fleet create --security-posture standard
    
  • Untuk membuat fleet dengan pemindaian kerentanan beban kerja diaktifkan (Tidak digunakan lagi), jalankan perintah berikut:

    gcloud container fleet create --workload-vulnerability-scanning VULNERABILITY_SCANNING_TIER
    

    Ganti VULNERABILITY_SCANNING_TIER dengan salah satu nilai berikut:

    • standard: memindai OS container untuk mendeteksi kerentanan yang diketahui.
    • enterprise: memindai paket bahasa dan OS container untuk menemukan kerentanan yang diketahui.

Mengonfigurasi default untuk armada yang ada

  • Untuk mengaktifkan audit konfigurasi workload di fleet yang ada, jalankan perintah berikut:

    gcloud container fleet update --security-posture standard
    
  • Untuk mengaktifkan pemindaian kerentanan beban kerja (Tidak digunakan lagi) di armada yang ada, jalankan perintah berikut:

    gcloud container fleet update --workload-vulnerability-scanning VULNERABILITY_SCANNING_TIER
    

    Ganti VULNERABILITY_SCANNING_TIER dengan salah satu nilai berikut:

    • standard: memindai OS container untuk mendeteksi kerentanan yang diketahui.
    • enterprise: memindai paket bahasa dan OS container untuk menemukan kerentanan yang diketahui.
  • Untuk mengubah tingkat pemindaian kerentanan workload pada fleet yang ada:

    1. Periksa setelan dasbor postur keamanan yang ada di fleet:

      gcloud container fleet describe
      
    2. Gunakan perintah update seperti yang dijelaskan sebelumnya dengan tingkat pemindaian beban kerja yang ingin Anda ubah:

      gcloud container fleet update --workload-vulnerability-scanning VULNERABILITY_SCANNING_TIER
      

Menonaktifkan fitur dasbor postur keamanan di tingkat fleet

  • Untuk menonaktifkan audit konfigurasi workload, jalankan perintah berikut:

    gcloud container fleet update --security-posture disabled
    
  • Untuk menonaktifkan pemindaian kerentanan beban kerja, jalankan perintah berikut:

    gcloud container fleet update --workload-vulnerability-scanning disabled
    

Jika Anda menonaktifkan konfigurasi tingkat fleet untuk fitur ini, workload saat ini di cluster anggota yang ada akan tetap dipindai dan Anda dapat melihat masalah keamanan di dasbor postur keamanan. Namun, cluster baru yang Anda buat di armada tersebut tidak akan dipindai untuk menemukan masalah, kecuali jika Anda mengaktifkan fitur postur keamanan pada cluster tersebut satu per satu.

Langkah berikutnya