Реагирование на нарушения
Alauda Security Service помогает просматривать, исследовать и устранять нарушения политик.
Его встроенные политики выявляют уязвимости, проблемы конфигурации, рискованные действия при build или deploy, а также подозрительное поведение во время выполнения. Нарушения фиксируются, когда включенные политики не соблюдаются.
Содержание
Представления нарушенийКлассификация рабочих нагрузок платформыПросмотр нарушенийАнализ нарушенияРабота с действиями политикиКонтекст enforcementПредставления нарушений
Основная точка входа — Нарушения.
В текущем UI нарушения сгруппированы по следующим представлениям верхнего уровня:
- Пользовательские рабочие нагрузки
- Платформа
- Все нарушения
В каждом представлении можно переключаться между следующими состояниями нарушений:
- Активные
- Устраненные
- Попытки
Используйте эти вкладки, чтобы отделять текущие проблемы от исторических и заблокированных событий.
Классификация рабочих нагрузок платформы
Нарушения платформы зависят от определения компонента платформы, настроенного в Platform Configuration > System Configuration.
Поэтому нарушения, связанные с платформой, следует интерпретировать с учетом текущей конфигурации компонентов платформы, а не только на основе жестко заданных предположений о namespace. Точные шаблоны namespace платформы могут различаться в зависимости от среды.
Просмотр нарушений
- В портале нажмите Нарушения.
- Выберите подходящее представление верхнего уровня:
- Пользовательские рабочие нагрузки
- Платформа
- Все нарушения
- Выберите вкладку состояния:
- Активные
- Устраненные
- Попытки
- При необходимости отфильтруйте, отсортируйте и проверьте результаты.
При наличии соответствующих данных страница также показывает текущее количество результатов над таблицей для выбранного представления и состояния.
Текущая таблица результатов содержит такие поля, как:
- Политика
- Сущность
- Тип
- Применяется
- Серьезность
- Категории
- Жизненный цикл
- Время
- Действия в строке
Анализ нарушения
Выбор нарушения открывает панель сведений для дальнейшего анализа.
Обычно она содержит следующую информацию:
- нарушенная политика
- затронутая рабочая нагрузка или компонент платформы
- была ли включена enforcement
- серьезность и категория
- стадия жизненного цикла
- специфичные для deployment сведения, если применимо
- сведения о политике и ее поведении
В зависимости от типа нарушения область сведений также может включать контекст deployment, container, network или runtime.
Работа с действиями политики
В рамках рабочего процесса нарушений вы можете просмотреть политику, которая вызвала это событие, и выполнить последующие действия, такие как:
- анализ затронутого ресурса
- обновление соответствующей рабочей нагрузки или image
- изменение области действия политики, если это уместно
- исключение deployment из политики, если это поддерживается доступными действиями
Контекст enforcement
Нарушения определяются режимом enforcement, настроенным для соответствующей политики.
Обычно поведение enforcement включает:
- Build: проверки политики приводят к сбою CI или этапов проверки image
- Deploy: enforcement при admission блокирует или изменяет несоответствующие deployment
- Runtime: при совпадении активности применяются runtime-реакции
Для существующих deployment повторная оценка может быть запущена из Policy Management с помощью Повторно оценить все.