【有庫存】NT售價: 300 元
安全加固是配置信息系統的過程,它可以降低信息系統安全風險。本書系統介紹操作系統、數據庫、中間件、容器四大板塊的相關安全配置,通過強化賬號安全、加固服務、修改安全配置、優化訪問控制策略、增加安全機制等方法,從風險分析、加固詳情、加固步驟3個維度講解每條安全配置項,有助于讀者充分了解每條安全配置項潛在的風險及如何進行加固,并在功能性與安全性之間尋求平衡,合理加強安全性。本書適用于指導產品研發人員研制默認配置安全的產品,規范技術人員在各類系統上的日常操作,讓運維人員獲得檢查默認安全風險的標準,避免人為因素的失誤帶來的安全風險。
第 1篇 操作系統安全第 1章 Linux 31.1 賬號安全 31.1.1 控制可登錄賬號 31.1.2 禁止root用戶登錄 31.1.3 禁用非活動用戶 41.1.4 確保root用戶的GID為0 41.1.5 確保僅root用戶的UID為0 41.2 密碼安全 51.2.1 設置密碼生存期 51.2.2 設置密碼復雜度 51.2.3 確保加密算法為SHA-512 61.2.4 確保/etc/shadow密碼字段不為空 61.3 登錄、認證鑒權 71.3.1 配置SSH服務 71.3.2 設置登錄超時時間 91.3.3 設置密碼鎖定策略 101.3.4 禁止匿名用戶登錄系統 101.3.5 禁用不安全服務 101.3.6 禁用不安全的客戶端 111.3.7 配置/etc/crontab文件權限 121.3.8 確保登錄警告配置正確 121.4 日志審計 131.4.1 配置auditd服務 131.4.2 配置rsyslog服務 151.4.3 配置journald服務 151.4.4 配置日志文件最小權限 161.5 安全配置 161.5.1 限制可查看歷史命令條數 161.5.2 確保日志文件不會被刪除 171.5.3 iptables配置 171.5.4 配置系統時間同步 181.5.5 限制umask值 201.5.6 限制su命令的訪問 201.5.7 SELinux配置 201.5.8 系統文件權限配置 211.6 安全啟動 221.6.1 設置引導加載程序密碼 221.6.2 配置引導加載程序權限 231.6.3 配置單用戶模式需要身份驗證 231.7 安全編譯 231.7.1 限制堆芯轉儲 231.7.2 啟用XD/NX支持 241.7.3 啟用地址空間布局隨機化 241.7.4 禁止安裝prelink 251.8 主機和路由器系統配置 251.8.1 禁止接收源路由數據包 251.8.2 禁止數據包轉發 261.8.3 關閉ICMP重定向 261.8.4 關閉安全ICMP重定向 271.8.5 記錄可疑數據包 271.8.6 忽略廣播ICMP請求 281.8.7 忽略虛假ICMP響應 281.8.8 啟用反向路徑轉發 281.8.9 啟用TCP SYN Cookie 291.8.10 禁止接收IPv6路由器廣告 29第 2章 Windows 302.1 賬戶安全 302.1.1 禁用Guest賬戶 302.1.2 禁用管理員賬戶 312.1.3 刪除無用賬戶 312.1.4 不顯示上次登錄的用戶名 322.1.5 禁止空密碼登錄系統 332.1.6 重命名來賓和管理員賬戶 332.1.7 確保“賬戶鎖定時間”設置為“15”或更大的值 342.1.8 確保“賬戶鎖定閾值”設置為“5”或更小的值 342.1.9 確保“計算機賬戶鎖定閾值”設置為“10”或更小的值 352.1.10 確保“重置賬戶鎖定計數器”設置為“15”或更大的值 352.1.11 密碼過期之前提醒用戶更改密碼 362.2 密碼策略 362.2.1 啟用密碼復雜度相關策略 362.2.2 確保“強制密碼歷史”設置為“24”或更大的值 372.2.3 設置密碼使用期限 372.2.4 設置最小密碼長度 382.3 認證授權 382.3.1 拒絕Guest、本地賬戶從網絡訪問此計算機 382.3.2 拒絕Guest、本地賬戶通過遠程桌面服務登錄 392.3.3 配置遠程強制關機權限 392.3.4 限制可本地關機的用戶 402.3.5 授權可登錄的賬戶 402.3.6 分配用戶權限 412.3.7 控制備份文件和目錄權限 422.3.8 控制還原文件和目錄權限 422.3.9 控制管理審核和安全日志權限 432.3.10 控制身份驗證后模擬客戶端權限 432.3.11 控制拒絕以服務身份登錄權限 442.4 日志審計 442.4.1 設置日志存儲文件大小 452.4.2 配置審核策略 452.5 系統配置 462.5.1 設置屏幕保護程序 462.5.2 安全登錄 462.5.3 限制匿名枚舉 472.5.4 禁止存儲網絡身份驗證的密碼和憑據 482.5.5 使用DoH 482.5.6 設置域成員策略 492.5.7 控制從網絡訪問編輯注冊表的權限 502.5.8 控制共享文件夾訪問權限 512.5.9 關閉Windows自動播放功能 522.5.10 限制為進程調整內存配額權限用戶 522.5.11 配置修改固件環境值權限 532.5.12 配置加載和卸載設備驅動程序權限 542.5.13 配置更改系統時間權限 542.5.14 配置更改時區權限 552.5.15 配置獲取同一會話中另一個用戶的模擬令牌權限 552.5.16 阻止計算機加入家庭組 562.5.17 阻止用戶和應用程序訪問危險網站 562.5.18 掃描所有下載文件和附件 572.5.19 開啟實時保護 582.5.20 開啟行為監視 582.5.21 掃描可移動驅動器 592.5.22 開啟自動下載和安裝更新 592.5.23 防止繞過Windows Defender SmartScreen 592.6 網絡安全 602.6.1 LAN管理器配置 602.6.2 設置基于NTML SSP的客戶端和服務器的最小會話安全策略 602.6.3 設置LDAP客戶端簽名 612.6.4 登錄時間到期時強制注銷 612.6.5 禁止LocalSystem NULL會話回退 612.6.6 禁止PKU2U身份驗證請求使用聯機標識 612.6.7 配置Kerberos允許的加密類型 622.6.8 允許本地系統將計算機標識用于NTLM 622.7 本地安全策略 632.7.1 設置提高計劃優先級權限 632.7.2 設置創建符號鏈接權限 632.7.3 設置調試程序權限 642.7.4 設置文件單一進程和系統性能權限 642.7.5 設置創建永久共享對象權限 652.7.6 設置創建全局對象權限 652.7.7 設置創建一個令牌對象權限 662.7.8 設置執行卷維護任務權限 672.7.9 設置拒絕作為批處理作業登錄權限 672.7.10 設置替換一個進程級令牌權限 682.7.11 Microsoft網絡客戶端安全配置 682.7.12 Microsoft網絡服務器安全配置 692.7.13 禁止將Everyone權限應用于匿名用戶 702.7.14 禁止設置匿名用戶可以訪問的網絡共享 712.7.15 控制應用程序安裝 712.7.16 禁用sshd服務 722.7.17 禁用FTP服務 722.7.18 配置高級審核策略 722.7.19 禁止在DNS域網絡上安裝和配置網橋 742.7.20 禁止在DNS域網絡上使用Internet連接共享 742.8 Windows Defender防火墻 752.8.1 開啟Windows Defender防病毒功能 752.8.2 開啟防火墻 762.8.3 配置入站和出站連接 772.8.4 配置日志文件 77第 2篇 數據庫安全第3章 MySQL 813.1 宿主機安全配置 813.1.1 數據庫工作目錄和數據目錄存放在專用磁盤分區 813.1.2 使用MySQL專用賬號啟動進程 813.1.3 禁用MySQL歷史命令記錄 823.1.4 禁止MYSQL_PWD的使用 823.1.5 禁止MySQL運行賬號登錄系統 833.1.6 禁止MySQL使用默認端口 833.2 備份與容災 833.2.1 制定數據庫備份策略 833.2.2 使用專用存儲設備存放備份數據 843.2.3 部署數據庫應多主多從 843.3 賬號與密碼安全 843.3.1 設置密碼生存周期 843.3.2 設置密碼復雜度 853.3.3 確保不存在空密碼賬號 863.3.4 確保不存在無用賬號 863.3.5 修改默認管理員賬號名為非root用戶 863.4 身份認證連接與會話超時限制 873.4.1 檢查數據庫是否設置連接嘗試次數 873.4.2 檢查是否限制連接地址與設備 883.4.3 限制單個用戶的連接數 883.4.4 確保have_ssl設置為yes 883.4.5 確保使用高強度加密套件 893.4.6 確保加解密函數配置高級加密算法 893.4.7 確保使用新版本TLS協議 893.5 數據庫文件目錄權限 903.5.1 配置文件及目錄權限最小化 903.5.2 備份數據權限最小化 903.5.3 二進制日志權限最小化 903.5.4 錯誤日志權限最小化 913.5.5 慢查詢日志權限最小化 913.5.6 中繼日志權限最小化 913.5.7 限制日志權限最小化 913.5.8 插件目錄權限最小化 923.5.9 密鑰證書文件權限最小化 923.6 日志與審計 923.6.1 配置錯誤日志 923.6.2 確保log-raw設置為off 933.6.3 配置log_error_verbosity 933.7 用戶權限控制 933.7.1 確保僅管理員賬號可訪問所有數據庫 933.7.2 確保file不授予非管理員賬號 943.7.3 確保process不授予非管理員賬號 943.7.4 確保super不授予非管理員賬號 943.7.5 確保shutdown不授予非管理員賬號 953.7.6 確保create user不授予非管理員賬號 953.7.7 確保grant option不授予非管理員賬號 953.7.8 確保replication slave不授予非管理員賬號 953.8 基本安全配置 963.8.1 確保安裝最新補丁 963.8.2 刪除默認安裝的測試數據庫test 963.8.3 確保allow-suspicious-udfs配置為false 963.8.4 local_infile參數設定 973.8.5 skip-grant-tables參數設定 973.8.6 daemon_memcached參數設定 973.8.7 secure_file_priv參數設定 983.8.8 sql_mode參數設定 98第4章 PostgreSQL 994.1 目錄文件權限 994.1.1 確保配置文件及目錄權限合理 994.1.2 備份數據權限最小化 994.1.3 日志文件權限最小化 1004.2 日志與審計 1004.2.1 確保已開啟日志記錄 1004.2.2 確保已配置日志生命周期 1014.2.3 確保已配置日志轉儲大小 1014.2.4 確保配置日志記錄內容完整 1014.2.5 確保正確配置log_destinations 1024.2.6 確保已配置log_truncate_on_rotation 1024.2.7 正確配置syslog_facility 1034.2.8 正確配置syslog_sequence_numbers 1034.2.9 正確配置syslog_split_messages 1034.2.10 正確配置syslog_ident 1034.2.11 正確配置log_min_ messages 1044.2.12 正確配置log_min_error_ statement 1044.2.13 確保禁用debug_print_parse 1044.2.14 確保禁用debug_print_rewritten 1044.2.15 確保禁用debug_print_plan 1054.2.16 確保啟用debug_pretty_print 1054.2.17 確保啟用log_connections 1054.2.18 確保啟用log_disconnections 1054.2.19 正確配置log_error_verbosity 1064.2.20 正確配置log_hostname 1064.2.21 正確配置log_statement 1064.2.22 正確配置log_timezone 1074.3 賬號與密碼安全 1074.3.1 設置密碼復雜度 1074.3.2 設置密碼生存周期 1074.4 身份認證連接與會話超時限制 1084.4.1 檢查數據庫是否設置連接嘗試次數 1084.4.2 檢查是否限制連接地址與設備 1084.4.3 限制單個用戶的連接數 1084.4.4 設置登錄校驗密碼 1094.5 備份與容災 1094.5.1 制定數據庫備份策略 1094.5.2 部署數據庫應多主多從 1104.6 用戶權限控制 1104.7 安裝和升級安全配置 1104.7.1 確保安裝包來源可靠 1104.7.2 確保正確配置服務運行級別 1104.7.3 配置數據庫運行賬號文件掩碼 111第5章 Redis 1125.1 身份認證連接 1125.1.1 限制客戶端認證超時時間 1125.1.2 檢查數據庫是否設置連接嘗試次數 1125.1.3 配置賬號鎖定時間 1135.2 賬號密碼認證 1135.3 目錄文件權限 1135.3.1 確保配置文件及目錄權限合理 1135.3.2 備份數據權限最小化 1135.3.3 日志文件權限最小化 1145.4 備份與容災 1145.4.1 制定數據庫備份策略 1145.4.2 部署數據庫應多主多從 1145.5 安裝與升級 1155.5.1 確保使用最新安裝補丁 1155.5.2 使用Redis專用賬號啟動進程 1155.5.3 禁止Redis運行賬號登錄系統 1165.5.4 禁止Redis使用默認端口 116第6章 MongoDB 1176.1 安裝和補丁 1176.1.1 確保使用最新版本數據庫 1176.1.2 使用MongoDB專用賬號啟動進程 1176.1.3 確保MongoDB未使用默認端口 1186.1.4 禁止MongoDB運行賬號登錄系統 1186.2 身份認證 1196.2.1 確保啟用身份認證 1196.2.2 確保本機登錄進行身份認證 1196.2.3 檢查是否限制連接地址與設備 1196.2.4 確保在集群環境中啟用身份認證 1206.3 備份與容災 1206.3.1 制定數據庫備份策略 1206.3.2 部署數據庫應多主多從 1216.4 日志與審計 1216.4.1 確保日志記錄內容完整 1216.4.2 確保添加新日志采用追加方式而不是覆蓋 1216.5 目錄文件權限 1226.5.1 確保配置文件及目錄權限合理 1226.5.2 備份數據權限最小化 1226.5.3 日志文件權限最小化 1226.5.4 確保密鑰證書文件權限最小化 1236.6 權限控制 1236.6.1 確保使用基于角色的訪問控制 1236.6.2 確保每個角色都是必要的且權限最小化 1236.6.3 檢查具有root用戶角色的用戶 1246.7 傳輸加密 1256.7.1 確保禁用舊版本TLS協議 1256.7.2 確保網絡傳輸使用TLS加密 125第3篇 中間件安全第7章 Tomcat 1297.1 安全配置 1297.1.1 以普通用戶運行Tomcat 1297.1.2 修改默認端口 1297.1.3 設置密碼長度和復雜度 1307.1.4 配置日志功能 1307.1.5 設置支持使用HTTPS等加密協議 1307.1.6 設置連接超時時間 1317.1.7 禁用危險的HTTP方法 1317.2 權限控制 1327.2.1 禁用manager功能 1327.2.2 禁止Tomcat顯示文件列表 132第8章 Nginx 1338.1 協議安全 1338.1.1 配置SSL協議 1338.1.2 限制SSL協議和密碼 1338.2 安全配置 1348.2.1 關閉默認錯誤頁的Nginx版本號 1348.2.2 設置client_body_timeout超時 1348.2.3 設置client_header_timeout超時 1348.2.4 設置keepalive_timeout超時 1348.2.5 設置send_timeout超時 1348.2.6 設置只允許GET、HEAD、POST方法 1358.2.7 控制并發連接 135第9章 WebLogic 1369.1 安全配置 1369.1.1 以非root用戶運行WebLogic 1369.1.2 設置加密協議 1369.1.3 設置賬號鎖定策略 1379.1.4 更改默認端口 1379.1.5 配置超時退出登錄 1379.1.6 配置日志功能 1389.1.7 設置密碼復雜度符合要求 1389.2 權限控制 1389.2.1 禁用發送服務器標頭 1389.2.2 限制應用服務器Socket數量 139第 10章 JBoss 14010.1 賬號安全 14010.1.1 設置jmx-console登錄的用戶名、密碼及其復雜度 14010.1.2 設置web service登錄的用戶名、密碼及其復雜度 14110.2 安全配置 14110.2.1 設置支持加密協議 14110.2.2 修改默認端口 14210.2.3 設置會話超時時間 14210.2.4 限制目錄列表訪問 14210.2.5 記錄用戶登錄行為 143第 11章 Apache 14411.1 賬號安全 14411.1.1 設置Apache用戶賬號Shell生效 14411.1.2 鎖定Apache用戶賬號 14411.2 安全配置 14511.2.1 禁用SSL/TLS協議 14511.2.2 限制不安全的SSL/TLS 14511.2.3 設置Timeout小于或等于10 14511.2.4 設置KeepAlive為On 14511.2.5 設置MaxKeepAliveRequests大于或等于100 14611.2.6 設置KeepAliveTimeout小于或等于15 14611.2.7 限制所有目錄覆蓋 146第 12章 IIS 14712.1 權限控制 14712.1.1 卸載不需要的組件 14712.1.2 刪除默認站點 14712.1.3 設置網站目錄權限 14712.1.4 限制應用程序擴展 14812.1.5 限制Web服務擴展 14812.2 安全配置 14812.2.1 日志功能設置 14812.2.2 自定義錯誤信息 148第 13章 WebSphere 14913.1 權限控制 14913.1.1 控制config與properties目錄權限 14913.1.2 禁止目錄瀏覽 14913.2 安全配置 15013.2.1 禁止列表顯示文件 15013.2.2 配置日志功能 15013.2.3 啟用全局安全性 15013.2.4 啟用Java 2安全性 15113.2.5 配置控制臺會話超時時間 15113.2.6 卸載sample例子程序 151第4篇 容器安全第 14章 Docker 15514.1 Docker主機安全配置 15614.1.1 確保docker組中僅存在可信用戶 15614.1.2 審計Docker守護進程 15614.1.3 審計Docker文件和目錄 15614.1.4 確保Docker版本最新 15814.2 Docker守護進程配置 15814.2.1 以非root用戶運行Docker守護進程 15814.2.2 限制在默認網橋上的容器之間的網絡流量 15814.2.3 設置日志記錄級別為info 15914.2.4 允許Docker更改iptables 15914.2.5 禁止使用不安全的注冊表 15914.2.6 禁止使用aufs存儲驅動程序 15914.2.7 配置Docker守護進程的TLS身份驗證 16014.2.8 正確配置默認ulimit 16014.2.9 啟用用戶命名空間 16014.2.10 確保安裝授權插件 16114.2.11 配置集中和遠程日志記錄 16114.2.12 限制容器獲取新權限 16114.2.13 啟用實時還原 16114.2.14 確保禁用Userland代理 16214.2.15 禁用實驗特性 16214.3 Docker守護進程配置文件權限 16214.3.1 配置Docker相關文件的權限和屬主屬組 16214.3.2 配置/etc/docker目錄的權限和屬主屬組 16314.3.3 配置Docker相關證書文件目錄的權限和屬主屬組 16314.3.4 配置Docker服務器證書密鑰文件的權限和屬主屬組 16414.3.5 配置Docker套接字文件的權限和屬主屬組 16414.3.6 配置Containerd套接字文件的權限和屬主屬組 16414.4 容器鏡像和構建文件配置 16514.4.1 以非root用戶運行容器 16514.4.2 僅使用受信任的基礎鏡像 16514.4.3 卸載容器中安裝的不必要的軟件 16514.4.4 確保鏡像無安全漏洞 16614.4.5 啟用Docker的內容信任 16614.4.6 容器鏡像中添加健康檢查 16614.4.7 確保在Dockerfiles中不單獨使用update指令 16614.4.8 刪除不必要的setuid和setgid權限 16714.4.9 Dockerfiles中使用COPY而不使用ADD 16714.4.10 刪除Dockerfiles中的敏感信息 16814.5 容器運行時配置 16814.5.1 啟用AppArmor配置 16814.5.2 設置SELinux安全選項 16814.5.3 刪除容器所有不需要的功能 16914.5.4 不使用特權容器 17014.5.5 禁止以讀寫形式掛載主機系統敏感目錄 17014.5.6 禁止容器內運行sshd 17114.5.7 確保未映射特權端口 17214.5.8 關閉容器非必需端口 17214.5.9 確保容器不共享主機的網絡命名空間 17314.5.10 限制容器的可用內存 17314.5.11 設置容器的CPU閾值 17414.5.12 合理掛載容器的根文件系統 17414.5.13 流量綁定特定的主機端口 17414.5.14 設置容器重啟策略 17514.5.15 不共享主機的PID命名空間 17514.5.16 不共享主機的IPC命名空間 17614.5.17 不直接暴露主機設備 17614.5.18 設置系統資源限制 17614.5.19 禁止將掛載傳播模式設置為共享 17714.5.20 不共享主機的UTS命名空間 17714.5.21 啟用默認的seccomp配置 17714.5.22 禁止docker exec使用--privileged選項 17814.5.23 禁止docker exec使用--user=root選項 17814.5.24 使用默認的Docker cgroup 17814.5.25 限制容器獲取額外的特權 17914.5.26 運行時檢查容器健康狀況 17914.5.27 使用鏡像的最新版本 17914.5.28 限制容器的pid個數 18014.5.29 不共享主機的用戶命名空間 18014.5.30 禁止容器內安裝Docker套接字 18114.6 Docker swarm配置 18114.6.1 非必要則禁用swarm模式 18114.6.2 創建最小數量的管理節點 18114.6.3 將swarm服務綁定到特定主機端口 18214.6.4 確保所有Docker swarm覆蓋網絡均加密 18214.6.5 確保swarm manager在自動鎖定模式下運行 18214.6.6 隔離管理平面流量與數據平面流量 183第 15章 Kubernetes 18415.1 Master Node配置文件 18515.1.1 配置kube-apiserver.yaml的屬主屬組和權限 18515.1.2 配置kube-controller-manager.yaml的屬主屬組和權限 18515.1.3 配置kube-scheduler.yaml的屬主屬組和權限 18615.1.4 配置etcd.yaml的屬主屬組和權限 18615.1.5 配置容器網絡接口文件的屬主屬組和權限 18715.1.6 配置etcd數據目錄的屬主屬組和權限 18715.1.7 配置admin.conf的屬主屬組和權限 18815.1.8 配置scheduler.conf的屬主屬組和權限 18815.1.9 配置controller-manager.conf的屬主屬組和權限 18915.1.10 配置Kubernetes PKI 目錄及文件的屬主屬組和權限 18915.2 API Server 19015.2.1 不使用基本身份認證 19015.2.2 不使用基于令牌的身份認證 19015.2.3 使用HTTPS進行Kubelet連接 19115.2.4 啟用基于證書的Kubelet身份認證 19115.2.5 建立連接前驗證Kubelet證書 19115.2.6 禁止授權所有請求 19215.2.7 設置合理的授權方式 19215.2.8 設置新Pod重啟時按需拉取鏡像 19215.2.9 避免自動分配服務賬號 19315.2.10 拒絕在不存在的命名空間中創建對象 19315.2.11 拒絕創建不安全的Pod 19315.2.12 設置準入控制插件NodeRestriction 19415.2.13 不綁定不安全的apiserver地址 19415.2.14 不綁定不安全的端口 19415.2.15 不禁用安全端口 19515.2.16 啟用日志審計 19515.2.17 設置合適的日志文件參數 19515.2.18 設置適當的API服務器請求超時參數 19615.2.19 驗證令牌之前先驗證服務賬號 19615.2.20 為apiserver的服務賬號設置公鑰文件 19615.2.21 設置apiserver和etcd之間的TLS連接 19715.2.22 設置apiserver的TLS連接 19715.2.23 設置etcd對客戶端的TLS連接 19815.2.24 設置加密存儲etcd鍵值 19815.3 Controller管理器 19915.3.1 每個控制器使用單獨的服務賬號憑證 19915.3.2 為Controller的服務賬號設置私鑰文件 19915.3.3 設置API服務器的服務證書 20015.3.4 禁止Controller Manager API服務綁定非環回的不安全地址 20015.4 scheduler 20115.4.1 確保--profiling參數為false 20115.4.2 禁止scheduler API服務綁定到非環回的不安全地址 20115.5 etcd 20115.5.1 為etcd服務配置TLS加密 20115.5.2 在etcd服務上啟用客戶端身份認證 20215.5.3 禁止自簽名證書用于TLS 20215.5.4 設置etcd的TLS連接 20215.5.5 配置etcd的對等身份認證 20315.5.6 禁止TLS連接時使用自簽名證書 20315.6 Worker節點配置文件 20315.6.1 配置Kubelet服務文件的屬主屬組和權限 20315.6.2 配置代理kubeconfig文件的屬主屬組和權限 20415.6.3 配置kubelet.conf文件的屬主屬組和權限 20415.6.4 配置證書頒發機構文件的屬主屬組和權限 20515.6.5 配置Kubelet配置文件的屬主屬組和權限 20515.7 Kubelet配置 20615.7.1 禁止匿名請求Kubelet服務器 20615.7.2 啟用顯式授權 20715.7.3 啟用Kubelet證書身份認證 20715.7.4 禁用只讀端口 20815.7.5 合理設置默認內核參數值 20815.7.6 允許Kubelet管理iptables 20915.7.7 不要覆蓋節點主機名 20915.7.8 在Kubelet上設置TLS連接 21015.7.9 啟用Kubelet客戶端證書輪換 21015.7.10 啟用Kubelet服務端證書輪換 21115.8 Kubernetes策略 21115.8.1 禁止hostPID設置為true 21115.8.2 禁止hostIPC設置為 true 21215.8.3 禁止hostNetwork設置為true 21215.8.4 禁止allowPrivilegeEscalation設置為true 21315.8.5 禁止以root用戶運行容器 21315.8.6 確保所有命名空間都定義網絡策略 213結語 215