Ansichten:
Profilanwendbarkeit: Stufe 1
AppArmor ist ein Sicherheitsmodul des Linux-Kernels, das die standardmäßigen Linux-Benutzer- und Gruppenberechtigungen ergänzt, um Programme auf einen begrenzten Satz von Ressourcen zu beschränken. AppArmor kann für jede Anwendung konfiguriert werden, um ihre potenzielle Angriffsfläche zu reduzieren und eine umfassendere Verteidigung zu bieten. Es wird durch Profile konfiguriert, die so abgestimmt sind, dass sie den Zugriff ermöglichen, den ein bestimmtes Programm oder Container benötigt, wie z.B. Linux-Fähigkeiten, Netzwerkzugriff und Dateiberechtigungen. Jedes Profil kann entweder im Durchsetzungsmodus ausgeführt werden, der den Zugriff auf nicht erlaubte Ressourcen sperrt, oder im Beschwerdemodus, der nur Verstöße meldet.
AppArmor kann Ihnen helfen, eine sicherere Bereitstellung zu betreiben, indem es einschränkt, was Container tun dürfen, und/oder durch Systemprotokolle eine bessere Überwachung bietet. Die von Ihnen verwendete Container-Laufzeitumgebung könnte mit einem standardmäßigen AppArmor-Profil geliefert werden, oder Sie können ein benutzerdefiniertes Profil verwenden.

Prüfung

Führen Sie den folgenden Befehl aus und überprüfen Sie die Details jedes Pods:
kubectl get pods --all-namespaces
Für Kubernetes-Versionen 1.30 und höher:
Überprüfen Sie den securityContext jedes Pods und stellen Sie sicher, dass appArmorProfile konfiguriert ist.
Für Kubernetes-Versionen vor 1.30:
Überprüfen Sie die Metadatenanmerkungen der Container jedes Pods auf container.apparmor.security.beta.kubernetes.io/<container name>
Stellen Sie sicher, dass jeder Container mit AppArmor konfiguriert ist.

Wiederherstellung

Legen Sie den Wert runtime/default von AppArmor fest.