Cluster auf Compliance-Standards prüfen

Auf dieser Seite erfahren Sie, wie Sie Ihre Cluster automatisch auf Compliance-Probleme prüfen und umsetzbare Empfehlungen zur Verbesserung der Compliance Ihrer GKE Enterprise-Cluster (Google Kubernetes Engine) erhalten. Die Complianceprüfung ist ein Feature des GKE-Compliance-Dashboards. Weitere Informationen finden Sie unter GKE-Compliance-Dashboard.

Unterstützte Compliance-Standards

Die Complianceprüfung scannt Ihre Cluster auf Compliance mit den folgenden Standards und gibt Empfehlungen zur Verbesserung Ihres Compliancestatus:

Name

Beschreibung

CIS Google Kubernetes Engine Benchmark v1.5.0

Eine Reihe empfohlener Sicherheitskontrollen für die Konfiguration von Google Kubernetes Engine (GKE), basierend auf den CIS-Benchmarks für Google Kubernetes Engine (GKE) v1.5.0.

Pod Security Standards Baseline

Eine Reihe empfohlener Schutzmaßnahmen für Kubernetes-Cluster, die auf der Grundrichtlinie für Kubernetes Pod-Sicherheitsstandards (PSS) basieren.

Pod Security Standards Restricted

Eine Reihe empfohlener Schutzmaßnahmen für Kubernetes-Cluster, die auf der Kubernetes Pod Security Standards (PSS) Restricted-Richtlinie basieren.

Preise

Das GKE-Compliance-Dashboard ist für Nutzer verfügbar, die GKE Enterprise aktiviert haben.

Hinweise

Führen Sie die folgenden Aufgaben aus, bevor Sie beginnen:

Voraussetzungen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Google Cloud-Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie für die Compliance-Prüfung benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Verwenden der Compliance-Prüfung erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:

Erforderliche Berechtigungen

Die folgenden Berechtigungen sind für die Verwendung der Compliance-Prüfung erforderlich:

  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • containersecurity.locations.list
  • containersecurity.locations.get
  • containersecurity.clusterSummaries.list
  • containersecurity.findings.list
  • container.clusters.list
  • gkehub.features.get
  • gkehub.memberships.list

Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

Cluster-Compliance prüfen

Sie können die Compliance-Prüfung für Ihren Cluster mit der Google Cloud Console aktivieren.

Compliance-prüfung für einen vorhandenen Cluster aktivieren

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Klicken Sie in der Karte Einstellungen auf Cluster auswählen.

  3. Klicken Sie im Tab Prüfung deaktiviert die Kästchen für die Cluster an, die Sie hinzufügen möchten.

  4. Klicken Sie auf Aktivieren, um die Prüfung für diese Cluster zu aktivieren.

Compliance-Prüfung testen

Stellen Sie eine Beispiel-Pod bereit, die absichtlich gegen die Pod-Sicherheitsstandards verstößt.

  1. Speichern Sie das folgende Manifest als noncompliant-sample.yaml:

    apiVersion: v1
    kind: Pod
    metadata:
      namespace: default
      name: wp-non-compliant
      labels:
        app: wordpress
    spec:
      containers:
      - image: nginx
        name: wordpress
        securityContext:
          capabilities:
            add:
            - NET_RAW
    
  2. Wenden Sie die Ressource auf Ihren Cluster an:

    kubectl apply -f noncompliant-sample.yaml
    

Wenn Sie andere Verstöße ausprobieren möchten, ändern Sie noncompliant-sample.yaml mit einer anderen, nicht konformen Konfiguration.

Compliance-Probleme ansehen und beheben

Es dauert bis zu 30 Minuten, bis die erste Prüfung Ergebnisse zurückgibt. Sie können die Ergebnisse auf der Seite Compliance oder als Einträge in Ihren Clusterlogs aufrufen.

Ergebnisse ansehen

So erhalten Sie einen Überblick über Complianceprobleme in allen Clustern Ihres Projekts:

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Klicken Sie auf den Tab Bedenken.

  3. Wählen Sie im Bereich Bedenken filtern im Abschnitt Standards den Standard aus, für den Sie Details sehen möchten.

Standarddetails und Empfehlungen ansehen

Wenn Sie detaillierte Informationen zu einem bestimmten Standard sehen möchten, maximieren Sie den Abschnitt "Standard", bis Sie den Beschreibungslink sehen. Klicken Sie dann auf die Standardbeschreibung, um den Bereich Compliance-Einschränkung zu öffnen.

Auf dem Tab Details finden Sie folgende Informationen:

  • Beschreibung: Eine Beschreibung des Standards.
  • Empfohlene Maßnahme: Eine Übersicht über die Maßnahmen, die Sie zur Behebung des Compliance-problems ergreifen können.

Auf dem Tab Betroffene Ressourcen werden die vom Standard betroffenen Ressourcen aufgeführt.

Logs für erkannte Bedenken aufrufen

Bei erkannten Compliance-Problemen können Sie den entsprechenden Eintrag in Logging aufrufen.

  1. Rufen Sie in der Google Cloud Console den Log-Explorer auf.

    Zum Log-Explorer

  2. Geben Sie im Feld Abfrage die folgende Abfrage ein:

    resource.type="k8s_cluster"
    jsonPayload.@type="type.googleapis.com/cloud.kubernetes.security.containersecurity_logging.Finding"
    jsonPayload.type="FINDING_TYPE_MISCONFIG"
    jsonPayload.configuration.violation:*
    
  3. Klicken Sie auf Abfrage ausführen.

Um Benachrichtigungen zu erhalten, wenn GKE neue Ergebnisse zu Logging hinzufügt, richten Sie für diese Abfrage logbasierte Benachrichtigungen ein. Weitere Informationen finden Sie unter Logbasierte Benachrichtigungen konfigurieren.

Bereinigen

Löschen Sie die bereitgestellte Beispiel-Pod.

kubectl delete pod wp-non-compliant

Complianceprüfung deaktivieren

Sie können die Compliance-Prüfung über die Google Cloud Console deaktivieren.

  1. Rufen Sie in der Google Cloud Console die Seite Compliance auf.

    Zu Compliance

  2. Klicken Sie in der Karte „Einstellungen“ auf Cluster auswählen.

  3. Wählen Sie auf dem Tab Prüfung aktiviert die Kästchen für die Cluster aus, die Sie entfernen möchten.

  4. Klicken Sie auf Deaktivieren, um die Prüfung für diese Cluster zu deaktivieren.

Beschränkungen

  • Windows Server-Knotenpools werden nicht unterstützt.
  • Beim der Compliance-Prüfung werden keine von GKE verwalteten Arbeitslasten gescannt, z. B. Arbeitslasten im kube-system-Namespace.
  • Die Complianceprüfung ist nur für Cluster mit weniger als 1.000 Knoten verfügbar.

Nächste Schritte