Esecuzione: GKE avvia un container con funzionalità eccessive

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Qualcuno ha eseguito il deployment di un container con una o più delle seguenti funzionalità in un cluster GKE con un contesto di sicurezza elevato:

  • CAP_SYS_MODULE
  • CAP_SYS_RAWIO
  • CAP_SYS_PTRACE
  • CAP_SYS_BOOT
  • CAP_DAC_READ_SEARCH
  • CAP_NET_ADMIN
  • CAP_BPF

Queste funzionalità sono già state utilizzate per uscire dai container e devono essere sottoposte a provisioning con cautela.

Come rispondere

Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.

Per rispondere a questo risultato:

  1. Rivedi il contesto di sicurezza del container nella definizione del pod. Identifica le funzionalità non strettamente necessarie per il suo funzionamento.
  2. Rimuovi o riduci le funzionalità eccessive, se possibile. Utilizza il principio del privilegio minimo.

Passaggi successivi