处理违规
Alauda Security Service 可帮助您查看、调查并处理策略违规。
其内置策略可检测漏洞、配置问题、高风险的构建或部署操作,以及可疑的运行时行为。当未满足已启用的策略时,将报告违规。
违规视图
主要入口是 Violations。
在当前 UI 中,违规按以下顶级视图分组:
- User Workloads
- Platform
- All Violations
在每个视图中,您可以在以下违规状态之间切换:
- Active
- Resolved
- Attempted
使用这些选项卡可将当前问题与历史事件和被阻止的事件区分开。
平台工作负载分类
平台违规取决于在 Platform Configuration > System Configuration 中配置的平台组件定义。
因此,应结合当前的平台组件配置来解读平台相关违规,而不能仅依赖硬编码的命名空间假设。不同环境中的确切平台命名空间模式可能会有所不同。
查看违规
- 在门户中,单击 Violations。
- 选择合适的顶级视图:
- User Workloads
- Platform
- All Violations
- 选择一个状态选项卡:
- Active
- Resolved
- Attempted
- 根据需要筛选、排序并查看结果。
当存在匹配数据时,页面还会在所选视图和状态对应的表格上方显示当前结果计数。
当前结果表包含以下字段:
- Policy
- Entity
- Type
- Enforced
- Severity
- Categories
- Lifecycle
- Time
- Row actions
调查违规
选择某个违规会打开一个详情图表,以便进一步调查。
典型信息包括:
- 被违规的策略
- 受影响的工作负载或平台组件
- 是否启用了强制执行
- 严重性和类别
- 生命周期阶段
- 适用时的 deployment 特定详细信息
- 策略详情和策略行为
根据违规类型,详情区域还可能包含 deployment、container、network 或 runtime 上下文。
使用策略操作
在违规工作流中,您可以查看触发该发现的策略,并执行以下后续操作:
- 调查受影响的资源
- 更新相关的 workload 或 image
- 在适当情况下调整策略范围
- 在支持可用操作时,将 deployment 从某项策略中排除
强制执行上下文
违规受相关策略上配置的强制执行模式影响。
常见的强制执行行为包括:
- Build:策略检查会使 CI 或 image 验证步骤失败
- Deploy:准入强制执行会阻止或编辑不符合要求的 deployment
- Runtime:当匹配的活动发生时,将应用 runtime 响应
对于现有的 deployment,可在 Policy Management 中使用 Reassess all 触发重新评估。