Am I Isolated:一款安全态势基准测试工具

基于Rust的容器运行时扫描器作为一个容器运行,检测用户容器运行时隔离中的漏洞。

它还提供指导,帮助用户改善运行时环境,以提供更强的隔离保证。

容器的现状是它们并不包含(隔离)。

容器隔离的缺失在云原生环境中有严重的后果,包括容器逃逸、秘密窃取和客户数据泄露。

容器隔离的缺失是有害的,因为它是看不见的。

我们创建了Am I Isolated ,以便任何人都可以可视化他们在云原生环境中隔离的缺失。

并教育社区他们可以采取哪些步骤来保护他们的环境免受这些严重威胁。

容器只是主机上的进程,因此隔离对于工作负载和多租户安全至关重要。

因为它限制了容器逃逸和安全事件的影响范围。

Am I Isolated 还探测了DevOps团队和平台工程师在设置他们的容器化应用程序或容器运行时环境时常见的权限滥用和配置错误。

它提供了对容器逃逸技术的持续测试。

未来计划

Am I Isolated 将追踪云原生生态系统中的新出现和新兴威胁,并为社区提供实用的建议,以减轻新风险。

计划增加几个主要功能,包括加权风险、改进文档、可视化和性能,以及建议的配置来缓解发现。

项目可以在GitHub上下载。

GitHub - edera-dev/am-i-isolated: Validate the isolation posture of your container environment.

相关推荐
痴人说梦梦中人3 小时前
自建 dnslog 回显平台:渗透测试场景下的隐蔽回显利器
web安全·网络安全·渗透测试·php·工具
叶落闲庭5 小时前
【k8s】k8s集群搭建
云原生·容器·kubernetes
藥瓿亭5 小时前
K8S认证|CKS题库+答案| 3. 默认网络策略
运维·ubuntu·docker·云原生·容器·kubernetes·cks
xyhshen5 小时前
k8s下离线搭建elasticsearch
elasticsearch·容器·kubernetes
椰汁菠萝6 小时前
k8s集群安装坑点汇总
云原生·容器·kubernetes
背太阳的牧羊人7 小时前
sudo docker exec -it backend bash 以交互方式(interactive)进入正在运行的 Docker 容器的命令行环境
docker·容器·bash
gsls2008087 小时前
ocrapi服务docker镜像使用
运维·docker·容器
爱宇阳8 小时前
使用 Docker Compose 从零部署 TeamCity + PostgreSQL(详细新手教程)
docker·postgresql·容器
whp4048 小时前
windows server2019 不成功的部署docker经历
运维·docker·容器
藥瓿亭10 小时前
K8S认证|CKS题库+答案| 4. RBAC - RoleBinding
linux·运维·服务器·云原生·容器·kubernetes·cks