容器安全等保测评解读
最近更新时间: 2025-01-15 17:01:00
容器安全服务(Tencent Container Security Service, TCSS)产品符合等级保护2.0标准体系主要标准。在一般测评实施过程中能够帮助企业满足容器、镜像、主机、Kubernetes 资产层面的杀毒、主动入侵防御、定期漏洞扫描等方面要求。
根据《网络安全等级保护基本要求》(GB/T 22239-2019),容器安全服务满足第三级及以下安全要求:
序号 | 等保标准章节 | 等保标准序号 | 等保标准内容 | 对应功能描述 |
---|---|---|---|---|
1 | 安全区域边界—入侵防范 | 8.1.3.3 b) | 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 | 容器安全可实时监控容器内的攻击行为,对恶意命令、横向渗透、反弹 Shell 等类型的异常进程进行实时告警及拦截。 |
2 | 安全区域边界—入侵防范 | 8.1.3.3 c) | 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 | 容器安全可对容器、镜像、kubernetes 资产环境进行实时检测,对容器逃逸、集群漏洞、挖矿病毒等新型攻击行为和新型样本进行检测告警。 |
3 | 安全计算环境—安全审计 | 8.1.4.3 a) | 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 | 容器安全支持对高危命令、高危操作进行审计,并支持对容器 bash 日志、容器启动日志和 k8s api 请求日志进行审计和记录(灰度中)。 |
4 | 安全计算环境—入侵防范 | 8.1.4.4 e) | 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 | 容器安全支持检测镜像及集群中存在的安全漏洞,评估风险级别并提供修复建议。 |
5 | 安全计算环境—入侵防范 | 8.1.4.4 f) | 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 | 容器安全支持检测容器内的入侵行为,主要包括容器逃逸,反弹 Shell,恶意文件,异常进程启动,文件篡改,高危系统调用等,提高告警及部分主动拦截能力。 |
6 | 安全计算环境—恶意代码防范 | 8.1.4.5 | 应采用免受恶意代码攻击的技术措施或采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 | 容器安全支持恶意文件查杀功能,实时监测容器内木马病毒并支持隔离恶意文件。 |