处理违规

Alauda Security Service 可帮助您查看、调查并处理策略违规。

其内置策略可检测漏洞、配置问题、高风险的构建或部署操作,以及可疑的运行时行为。当未满足已启用的策略时,将报告违规。

违规视图

主要入口是 Violations

在当前 UI 中,违规按以下顶级视图分组:

  • User Workloads
  • Platform
  • All Violations

在每个视图中,您可以在以下违规状态之间切换:

  • Active
  • Resolved
  • Attempted

使用这些选项卡可将当前问题与历史事件和被阻止的事件区分开。

平台工作负载分类

平台违规取决于在 Platform Configuration > System Configuration 中配置的平台组件定义。

因此,应结合当前的平台组件配置来解读平台相关违规,而不能仅依赖硬编码的命名空间假设。不同环境中的确切平台命名空间模式可能会有所不同。

查看违规

  1. 在门户中,单击 Violations
  2. 选择合适的顶级视图:
    • User Workloads
    • Platform
    • All Violations
  3. 选择一个状态选项卡:
    • Active
    • Resolved
    • Attempted
  4. 根据需要筛选、排序并查看结果。

当存在匹配数据时,页面还会在所选视图和状态对应的表格上方显示当前结果计数。

当前结果表包含以下字段:

  • Policy
  • Entity
  • Type
  • Enforced
  • Severity
  • Categories
  • Lifecycle
  • Time
  • Row actions

调查违规

选择某个违规会打开一个详情图表,以便进一步调查。

典型信息包括:

  • 被违规的策略
  • 受影响的工作负载或平台组件
  • 是否启用了强制执行
  • 严重性和类别
  • 生命周期阶段
  • 适用时的 deployment 特定详细信息
  • 策略详情和策略行为

根据违规类型,详情区域还可能包含 deployment、container、network 或 runtime 上下文。

使用策略操作

在违规工作流中,您可以查看触发该发现的策略,并执行以下后续操作:

  • 调查受影响的资源
  • 更新相关的 workload 或 image
  • 在适当情况下调整策略范围
  • 在支持可用操作时,将 deployment 从某项策略中排除

强制执行上下文

违规受相关策略上配置的强制执行模式影响。

常见的强制执行行为包括:

  • Build:策略检查会使 CI 或 image 验证步骤失败
  • Deploy:准入强制执行会阻止或编辑不符合要求的 deployment
  • Runtime:当匹配的活动发生时,将应用 runtime 响应

对于现有的 deployment,可在 Policy Management 中使用 Reassess all 触发重新评估。