跳转到内容

/audit-security

/audit-security 技能用于检测特权过高的身份和工作负载:拥有超出实际使用权限的 ServiceAccount、以 root 运行或存在宿主级逃逸的 Pod,以及在命名空间范围角色足以满足需求时却授予集群级权限的绑定。

不带参数运行可进行全面扫描,也可指定工作流名称以限定报告范围。

/audit-security # full sweep
/audit-security rbac # single workflow
/audit-security pods in kube-system

每个工作流均支持自然语言范围限定(命名空间、标签选择器、工作负载名称),参见概述


数据来源:Kubernetes API。

数据来源:Kubernetes API,依据上游 Pod Security Standards 进行评估。

数据来源:Kubernetes API。


除工作流外,技能还向代理说明如何报告:

  • 按爆炸半径排序发现 — 集群级通配符高于命名空间级,宿主逃逸高于缺少 seccomp Profile。
  • 明确说明 RBAC 检查是静态的:它们找到 Role 授予的权限,而非主体实际使用的权限。检测真正未使用的权限需要审计日志分析,该技能不具备此能力。
  • 仅通过名称、命名空间和类型引用 Secret 对象 — 绝不读取或展示内容。
  • 用一行说明发现为何重要(该权限能实现什么),而不仅仅指出有问题的动词或标志。
  • 针对特定工作负载转交给 /investigate,mTLS 和 Service Mesh 态势转交给 /audit-network(与 Pod 安全性相邻)。