Am I Isolated:一款安全态势基准测试工具

基于Rust的容器运行时扫描器作为一个容器运行,检测用户容器运行时隔离中的漏洞。

它还提供指导,帮助用户改善运行时环境,以提供更强的隔离保证。

容器的现状是它们并不包含(隔离)。

容器隔离的缺失在云原生环境中有严重的后果,包括容器逃逸、秘密窃取和客户数据泄露。

容器隔离的缺失是有害的,因为它是看不见的。

我们创建了Am I Isolated ,以便任何人都可以可视化他们在云原生环境中隔离的缺失。

并教育社区他们可以采取哪些步骤来保护他们的环境免受这些严重威胁。

容器只是主机上的进程,因此隔离对于工作负载和多租户安全至关重要。

因为它限制了容器逃逸和安全事件的影响范围。

Am I Isolated 还探测了DevOps团队和平台工程师在设置他们的容器化应用程序或容器运行时环境时常见的权限滥用和配置错误。

它提供了对容器逃逸技术的持续测试。

未来计划

Am I Isolated 将追踪云原生生态系统中的新出现和新兴威胁,并为社区提供实用的建议,以减轻新风险。

计划增加几个主要功能,包括加权风险、改进文档、可视化和性能,以及建议的配置来缓解发现。

项目可以在GitHub上下载。

GitHub - edera-dev/am-i-isolated: Validate the isolation posture of your container environment.

相关推荐
勇哥的编程江湖6 分钟前
starrocks官网docker部署mysql无法连接
运维·docker·容器
SEO_juper4 小时前
企业级 AI 工具选型报告:9 个技术平台的 ROI 对比与部署策略
人工智能·搜索引擎·百度·llm·工具·geo·数字营销
终端行者8 小时前
k8s之Ingress服务接入控制器
云原生·容器·kubernetes
longxibo12 小时前
飞牛系统安装DataEase自定义Docker包
运维·docker·容器
胡耀超14 小时前
基于Docker的GPU版本飞桨PaddleOCR部署深度指南(国内镜像)2025年7月底测试好用:从理论到实践的完整技术方案
运维·python·docker·容器·ocr·paddlepaddle·gpu
aashuii19 小时前
k8s通过NUMA亲和分配GPU和VF接口
云原生·容器·kubernetes
Kentos(acoustic ver.)1 天前
云原生 —— K8s 容器编排系统
云原生·容器·kubernetes·云计算·k8s
Linux运维技术栈1 天前
从零构建 Node20+pnpm+pm2 环境镜像:基于 Dockerfile 的两种方案及持久化配置指南
运维·docker·容器
__Smile°1 天前
k8s-MongoDB 副本集部署
云原生·容器·kubernetes
Jy_06221 天前
k8s 中的 deployment,statefulset,daemonset 控制器的区别
云原生·容器·kubernetes