BettinaSM/kubernetes-security-lab
GitHub: BettinaSM/kubernetes-security-lab
一个通过对比不安全与安全配置来演示 Kubernetes 安全风险和加固方法的实战实验室项目。
Stars: 0 | Forks: 0
# 🔐 Kubernetes 安全实验室
一个演示 Kubernetes 安全最佳实践、常见配置错误和真实攻击场景的实战项目。
## 概述
本项目模拟真实的 Kubernetes 安全风险,并演示如何使用以下方法保护工作负载:
* Pod Security Contexts
* RBAC (Role-Based Access Control)
* Network Policies
* 安全配置模式
## 目标
* 识别不安全的 Kubernetes 配置
* 应用安全最佳实践
* 模拟真实攻击场景
* 演示容器和集群加固
## 技术
* Kubernetes (YAML manifests)
* RBAC
* Network Policies
## 真实安全模拟
本项目模拟生产环境中常见的真实 Kubernetes 安全风险,包括:
- 特权容器
- RBAC 配置错误
- 开放式网络通信
- 容器逃逸场景
旨在反映企业级 Kubernetes 安全挑战。
## 项目结构
```
.
├── manifests/
│ ├── insecure-pod.yaml
│ ├── secure-pod.yaml
├── rbac/
│ ├── insecure-role.yaml
│ ├── secure-role.yaml
├── network/
│ ├── insecure-networkpolicy.yaml
│ ├── secure-networkpolicy.yaml
├── scenarios/
│ ├── container-breakout.md
└── README.md
```
## 演示的关键安全风险
### 特权容器
以提升的权限运行的容器可以:
* 访问主机资源
* 逃逸容器隔离
* 入侵节点
### 过于宽松的 RBAC
```
verbs: ["*"]
resources: ["*"]
```
授予对集群的完全控制权。
### 开放的网络策略
允许 Pod 之间不受限制的通信,增加了横向移动风险。
## 安全最佳实践
* 以非 root 用户运行容器
* 禁用权限提升
* 应用最小权限 RBAC
* 限制网络流量
* 使用只读文件系统
## 攻击场景:容器逃逸
本项目包含一个真实场景,其中:
* 一个特权容器被入侵
* 攻击者逃逸到主机
* 获得对节点的完全控制
## 加固技术
* Pod Security Standards (baseline/restricted)
* RBAC 最小化
* 网络分段
* 安全默认设置
## 未来改进
* 集成安全工具 (Falco, Kyverno, OPA)
* 运行时威胁检测
* Kubernetes 审计日志
* CI/CD 安全扫描
## 主题
kubernetes, security, devsecops, rbac, containers, cloud-security, k8s, network-policy
## 作者
Bettina Santana de Meirelles
Unix/Linux 基础设施 | DevOps | 安全 | 云
🔗 https://github.com/BettinaSM
## 关键要点
✔ Kubernetes 安全实践
✔ 真实配置错误场景
✔ 攻击模拟思维
✔ 安全工作负载设计
## 总结
本项目演示了不安全的 Kubernetes 配置如何导致关键安全风险,以及应用安全最佳实践如何显著提高集群保护能力。
标签:ATT&CK 容器矩阵, CISA项目, DevSecOps, K8s 渗透测试, Kubernetes 安全, Pod 安全, RBAC 配置错误, Web截图, 上游代理, 子域名突变, 安全实验环境, 安全最佳实践, 容器安全, 容器逃逸, 微服务安全, 数据处理, 模型鲁棒性, 漏洞模拟, 网络策略, 集群加固