Seccomp在云安全场景下应用思考

大致阅读了如下几篇文章 

云原生安全 — seccomp应用最佳实践-阿里云开发者社区

Seccomp、BPF与容器安全 - 先知社区

https://www.youtube.com/watch?v=alx38YdvvzA

根据如上文章判断,如果要在生产环境使用,有如下几个困难点
1.如果系统在多集群,不同内核使用,那么如果应用会部署到其他节点,则不同系统syscall不同,采集就需要在不同系统采集,如果仅在A机器采集,但是部署会在B,C不同内核上,就会出现问题,也就是如果要在环境中用起来,必须观测syscall的内核要和生产环境一致

2.glibc等版本库也会使用不同syscall,也就是版本变更也会导致syscall变化,如果采集全问题不是很大,但是如果不全就有坑了

3. 需要采集各种边界条件,即各类业务触发条件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

信安成长日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值