規避防禦機制:建立靜態 Pod
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
本文說明 Security Command Center 中的威脅發現項目類型。威脅偵測工具偵測到雲端資源中可能存在威脅時,就會產生威脅發現項目。如需可用威脅發現項目的完整清單,請參閱「威脅發現項目索引」。
總覽
有人在 GKE 叢集中建立靜態 Pod。
靜態 Pod 會直接在節點上執行,並略過 Kubernetes API 伺服器,因此更難監控及控制。攻擊者可能會利用這點規避偵測或維持持續性。
Event Threat Detection 是這項發現的來源。
回應方式
如要回應這項發現,請按照下列步驟操作:
- 查看靜態 Pod 的資訊清單檔案及其用途。確認是否正當且必要。
- 評估是否能透過 Kubernetes API 伺服器管理的常規 Pod,實現靜態 Pod 的功能。
- 如果需要靜態 Pod,請確保該 Pod 遵循安全性最佳做法,並具備最低權限。
- 監控靜態 Pod 的活動及其對叢集的影響。
後續步驟
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-10-19 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-10-19 (世界標準時間)。"],[],[]]