prometheus operator 源码
2021年3月26日开会 会议的目的是对客户EKS部署进行安全审查。 参会者 Holicka,George(HBC)Blyuss,Igor(HBC)Perri,Stephen(AWS)Bertolazzi,Renan(AWS)Sarathy,Bhavna(AWS)Sarathy,Viji(AWS) 背景 在2021年第16场比赛中,攻击者获得了对EKS群集中应用程序使用的访问密钥的访问权限。 这样,攻击者就可以使用AWS API获得对Secrets Manager的读写访问权限,列出和读取S3存储桶,描述EC2实例以及ECS / EKS集群。 AWS支持人员协助检查和遏制了漏洞,并被要求检查VPC Flow日志和CloudTrail日志,以识别攻击者如何获取访问密钥。 飞索团队的评估 客户与Zipline团队进行了接触,这是他们对事件的处理:我们提供的是Zipline团队能够基于客户启用和
文件列表
prometheus-operator-master.zip
(预估有个8文件)
prometheus-operator-master
busybox.yaml
444B
deployment.yaml
3KB
prometheus-operator.yaml
5KB
secrets.sh
405B
prometheus-crd.yaml
4KB
servicemonitor-crd.yaml
2KB
README.md
4KB
hpa.yaml
1KB
暂无评论