从 GKE 中移除漏洞扫描


本页面介绍从 Google Kubernetes Engine (GKE) 安全状况信息中心中移除漏洞扫描功能的事项。

漏洞扫描简介

借助 GKE 安全状况信息中心,您可以监控符合条件的工作负载,以查看是否存在安全配置错误和已知漏洞等问题。工作负载漏洞扫描使用以下层级,每个层级会扫描正在运行的容器的特定部分:

  • 工作负载漏洞扫描 - 标准层级:扫描容器操作系统以查找漏洞。
  • Advanced Vulnerability Insights:扫描容器操作系统和语言包以查找漏洞。

时间轴和里程碑

移除工作负载漏洞扫描功能的主要里程碑如下:

  • 2025 年 7 月 31 日:标准层级的漏洞扫描功能将关停。这些扫描的结果不再显示在Google Cloud 控制台中。您将不会再在 Google Cloud 控制台中看到用于为 GKE 启用或停用漏洞扫描功能的选项。
  • 2025 年 6 月 16 日:Advanced Vulnerability Insights 已弃用。扫描结果仍会显示在 GKE 安全状况信息中心内。有关弃用的信息性消息会显示在 Google Cloud 控制台中。
  • 2026 年 6 月 16 日:Advanced Vulnerability Insights 结果将不再显示在 Google Cloud 控制台中。

对工作负载和集群的影响

移除工作负载漏洞扫描功能不会导致工作负载或集群中断。如果您在上一部分中列出的日期之前未采取任何措施,则只会发生以下变化:

  • Google Cloud 控制台中的安全状况页面不会显示新的漏洞扫描结果。
  • 如果相应漏洞扫描层级已弃用,您将无法在集群中启用该层级。
  • 如果相应漏洞扫描层级被移除,您将无法查看该层级的历史结果。
  • 您将无法在安全状况信息中心内查看现有扫描结果。
  • 在使用此功能的现有集群中,工作负载漏洞扫描会处于停用状态。

Cloud Logging 中的现有日志会在配置的日志保留期限内保留在 _Default 日志存储桶中。

您可以采取的措施

如需在工作负载漏洞扫描功能被移除后扫描映像是否存在漏洞,不妨考虑以下方法:

停用漏洞扫描

如需在 GKE Standard 版本中移除漏洞扫描功能之前停止在集群中使用该功能,请参阅停用工作负载漏洞扫描