В версии Kubernetes 1.19 поддержка
Подробнее о использовании
Проблемой для применения в проде
seccomp
перешла в статус General Availability (GA) (начало было положено в 1.10)! Благодаря данной штуке можно повышать безопасность ваших workload
'ов с помощью ограничений допустимых системных вызовов для определенного Pod
'а (и всех контейнеров внутри него) или чисто для определенного контейнера. Это сузит Attack Surface для злоумышленника и может ему очень сильно усложнить попытки поднять свои привилегии или сбежать из контейнера. Задаются эти профили в securityContext
в seccompProfile
секции spec
при описании Pod
или в PodSecurityPolicy
. Более технические моменты реализации данного механизма можно посмотреть в KEP - Seccomp to GA. Подробнее о использовании
seccomp
в Kubernetes можно почитать на страничке tutorials. Там же можно посмотреть, как выглядят данные профили.Проблемой для применения в проде
seccomp
по-прежнему остается сложность создания полноценных fine-grained
профилей, что может привести к аварийному завершению приложения. Имеющиеся инструменты oci-seccomp-bpf-hook, go2seccomp, а также "SCMP_ACT_LOG"
режим самого seccomp
имеет ряд недостатков и ограничений ... Хотя для начала можно начать и с типа RuntimeDefault
, но нет гарантий что даже он у вас заработает.