一种基于sidecar方案的kubernetes业务容器安全性探测方法与流程

文档序号:22750743发布日期:2020-10-31 09:44阅读:来源:国知局

技术特征:

1.一种基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,包括:

在内核中集成基于lsm和/或rootkit的安全模块;

在pod中为每一个需要监测和控制的kubernetes业务容器添加统一的sidecar容器,并为pod中的多容器开启共享进程命名空间;

sidecar容器中的监控进程与内核进行通讯,使sidecar容器中的监控进程和安全模块配合起来,根据sidecar容器中的安全监测选项,对kubernetes业务容器中的进程和文件系统进行监测和控制。

2.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,所述在内核中集成基于lsm和/或rootkit的安全模块的方法为:

修改宿主机的内核代码,添加基于lsm的安全访问钩子,并在内核中开启内核服务,然后等待与sidecar容器中的监控进程进行通讯;

当不能修改宿主机的内核代码时,动态插入基于rootkit的安全监测模块,并在内核中开启内核服务,然后等待与sidecar容器中的监控进程进行通讯。

3.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,在添加的sidecar容器中,能够根据业务需要自定义配置sidecar容器的安全监测选项。

4.根据权利要求4所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,所述根据业务需要自定义配置sidecar容器的安全监测选项的方法为:通过环境变量配置覆盖sidecar容器中默认的安全监测选项。

5.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,sidecar容器先于kubernetes业务容器启动。

6.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,当发现kubernetes业务容器中的异常行文时,对异常行为进行的操作包括终止、告警和/或记录日志。


技术总结
本发明公开了一种基于sidecar方案的kubernetes业务容器安全性探测方法,包括:在内核中集成基于LSM和/或Rootkit的安全模块;在Pod中为每一个需要监测和控制的kubernetes业务容器添加统一的sidecar容器,并为Pod中的多容器开启共享进程命名空间;sidecar容器中的监控进程与内核进行通讯,使sidecar容器中的监控进程和安全模块配合起来,根据sidecar容器中的安全监测选项,对kubernetes业务容器中的进程和文件系统进行监测和控制。本发明实现了对kubernetes业务容器做无侵入的运行时安全监测,有效提高容器的安全性。

技术研发人员:李斌;杨帆;吴震;张正强
受保护的技术使用者:成都三零凯天通信实业有限公司
技术研发日:2020.07.17
技术公布日:2020.10.30
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1