1.一种基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,包括:
在内核中集成基于lsm和/或rootkit的安全模块;
在pod中为每一个需要监测和控制的kubernetes业务容器添加统一的sidecar容器,并为pod中的多容器开启共享进程命名空间;
sidecar容器中的监控进程与内核进行通讯,使sidecar容器中的监控进程和安全模块配合起来,根据sidecar容器中的安全监测选项,对kubernetes业务容器中的进程和文件系统进行监测和控制。
2.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,所述在内核中集成基于lsm和/或rootkit的安全模块的方法为:
修改宿主机的内核代码,添加基于lsm的安全访问钩子,并在内核中开启内核服务,然后等待与sidecar容器中的监控进程进行通讯;
当不能修改宿主机的内核代码时,动态插入基于rootkit的安全监测模块,并在内核中开启内核服务,然后等待与sidecar容器中的监控进程进行通讯。
3.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,在添加的sidecar容器中,能够根据业务需要自定义配置sidecar容器的安全监测选项。
4.根据权利要求4所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,所述根据业务需要自定义配置sidecar容器的安全监测选项的方法为:通过环境变量配置覆盖sidecar容器中默认的安全监测选项。
5.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,sidecar容器先于kubernetes业务容器启动。
6.根据权利要求1所述的基于sidecar方案的kubernetes业务容器安全性探测方法,其特征在于,当发现kubernetes业务容器中的异常行文时,对异常行为进行的操作包括终止、告警和/或记录日志。