Pod 安全标准(PSS)
Pod 安全标准(PSS) 是什么?
Pod 安全标准(PSS)Pod 安全标准(PSS)是 Kubernetes 定义的 Privileged、Baseline、Restricted 三种安全档位,用以规范 Pod 配置并替代已弃用的 PodSecurityPolicy。
PSS 定义了三个累进档位。Privileged 不施加任何限制,仅用于系统组件。Baseline 阻止最常见的逃逸路径,如 hostNetwork、hostPID、hostPath、特权容器与危险 capability。Restricted 进一步执行加固最佳实践:runAsNonRoot、只读根文件系统、seccomp RuntimeDefault、丢弃 NET_BIND_SERVICE 以外的所有 capability,并禁止主机命名空间或不安全卷。Pod Security admission controller 按命名空间在 enforce、audit、warn 三种模式下生效。PSS 是 PodSecurityPolicy 的上游替代,通常与 OPA Gatekeeper 或 Kyverno 配合实现更细化的策略。
● 示例
- 01
为命名空间添加 pod-security.kubernetes.io/enforce: restricted 标签。
- 02
PSA 在 baseline enforce 的命名空间拒绝请求 CAP_SYS_ADMIN 的 Pod。
● 常见问题
Pod 安全标准(PSS) 是什么?
Pod 安全标准(PSS)是 Kubernetes 定义的 Privileged、Baseline、Restricted 三种安全档位,用以规范 Pod 配置并替代已弃用的 PodSecurityPolicy。 它属于网络安全的 云安全 分类。
Pod 安全标准(PSS) 是什么意思?
Pod 安全标准(PSS)是 Kubernetes 定义的 Privileged、Baseline、Restricted 三种安全档位,用以规范 Pod 配置并替代已弃用的 PodSecurityPolicy。
Pod 安全标准(PSS) 是如何工作的?
PSS 定义了三个累进档位。Privileged 不施加任何限制,仅用于系统组件。Baseline 阻止最常见的逃逸路径,如 hostNetwork、hostPID、hostPath、特权容器与危险 capability。Restricted 进一步执行加固最佳实践:runAsNonRoot、只读根文件系统、seccomp RuntimeDefault、丢弃 NET_BIND_SERVICE 以外的所有 capability,并禁止主机命名空间或不安全卷。Pod Security admission controller 按命名空间在 enforce、audit、warn 三种模式下生效。PSS 是 PodSecurityPolicy 的上游替代,通常与 OPA Gatekeeper 或 Kyverno 配合实现更细化的策略。
如何防御 Pod 安全标准(PSS)?
针对 Pod 安全标准(PSS) 的防御通常结合技术控制与运营实践,详见上方完整定义。
Pod 安全标准(PSS) 还有哪些其他名称?
常见的别称包括: PSS, Pod Security Admission, PSA。
● 相关术语
- cloud-security№ 597
Kubernetes 准入控制器
准入控制器是 Kubernetes API server 的插件,在请求被持久化前进行拦截,按照策略对对象进行校验、变更或拒绝。
- cloud-security№ 757
OPA Gatekeeper
OPA Gatekeeper 是 CNCF 的策略控制器,基于 Open Policy Agent 与 Rego 语言,在 Kubernetes 上执行准入与审计策略。
- cloud-security№ 602
Kyverno
Kyverno 是 CNCF 的 Kubernetes 策略引擎,使用原生 YAML(而非新 DSL)编写策略,实现资源的校验、变更与生成。
- cloud-security№ 599
Kubernetes NetworkPolicy
Kubernetes NetworkPolicy 是按命名空间作用的资源,通过 IP、端口与协议控制哪些 Pod 可以与哪些 Pod 或外部端点通信。
- cloud-security№ 582
Kata Containers
Kata Containers 是一个开源运行时,通过为每个容器或 Kubernetes Pod 启动一个轻量虚拟机来提供硬件级隔离。
- cloud-security№ 455
gVisor
gVisor 是 Google 开源的应用层内核,在用户态拦截容器的系统调用,从而显著缩小暴露给不可信工作负载的宿主内核攻击面。