跳到主要内容
Loading image...

Kubernetes 云原生容器加固 —— 从系统调用到应用协议,从工作负载到 AI Agent

核心特性

多引擎、灵活策略、开箱即用

Cloud-Native Icon

云原生

遵循 Kubernetes Operator 设计模式,用户可通过操作 CRD API 对特定工作负载进行安全加固。

Multiple Enforcers Icon

多引擎

提供 AppArmor、BPF、Seccomp、NetworkProxy 四种 enforcer,支持单独或组合使用,对容器的文件访问、进程执行、网络外联、系统调用等进行访问控制。

Network Proxy Icon

网络代理

通过 Envoy Sidecar 透明拦截容器出站流量,支持 L4/L7/TLS SNI 访问控制、审计日志和策略动态更新,无需重启 Pod。

AI Agent Protection Icon

AI Agent 防护

为 AI Agent 工作负载提供纵深防御——从系统调用到网络协议实施访问控制,有效缓解提示词注入诱导的工具滥用和数据外泄风险。

Allow-by-Default Icon

默认放行

只有显式声明的行为会被阻断,从而有效减少性能损失并增强易用性。

Deny-by-Default Icon

默认拒绝

实施白名单策略,仅允许显式许可的行为执行,为敏感工作负载提供最强安全保障。

Built-in Rules Icon

内置规则

提供一系列开箱即用的内置规则,无需专业的安全配置知识即可使用。

Behavior Modeling Icon

行为建模

支持对工作负载进行行为建模,自动生成白名单策略,指导配置遵循最小权限原则。

架构

vArmor 如何保护你的工作负载

Loading image...

vArmor 主要由 Manager 和 Agent 两个组件组成。Manager 负责响应和管理策略对象,Agent 负责管理节点上的 enforcer 和 profile。

vArmor 还支持 NetworkProxy enforcer,通过 mutation webhook 向目标 Pod 注入 Envoy sidecar 代理和 init 容器。Init 容器通过 iptables 规则将出站流量重定向到 Envoy sidecar,后者根据 Manager 生成并通过 ConfigMap 下发的策略执行 L4/L7 访问控制。

用户可以通过 VarmorPolicy 或 VarmorClusterPolicy 对象加固特定工作负载,并决定使用哪些 enforcer 和规则。ArmorProfile CR 作为内部接口用于 profile 管理。

快速开始

几分钟内完成部署

1. 拉取 Chart

helm pull oci://elkeid-ap-southeast-1.cr.volces.com/varmor/varmor --version 0.10.0

2. 安装

helm install varmor varmor-0.10.0.tgz --namespace varmor --create-namespace --set image.registry="elkeid-ap-southeast-1.cr.volces.com"

3. 应用策略

创建 VarmorPolicy 保护你的工作负载——支持 AppArmor/BPF/Seccomp 规则和 NetworkProxy 出站访问控制

查看完整指南

社区

加入 vArmor 社区

开源

vArmor 由字节跳动终端安全团队的 Elkeid Team 研发,项目基于 Apache 2.0 许可证开源,目前仍在积极迭代中。

Star on GitHub

参与贡献

我们欢迎社区贡献!无论是报告 Bug、改进文档还是添加新功能,您的帮助都非常重要。

贡献指南