Skip to content

Kubernetes 記錄 (Logging) 最佳實踐 | 營運卓越指南

Kubernetes 記錄 (Logging) 為叢集內的持續活動提供了至關重要的可視性。雖然 Kubernetes 的動態特性是其最大優勢,但同時也帶來了觀測上的挑戰。有效的記錄機制讓團隊能夠維護應用程式健康、降低資安風險,並排除生產環境中的複雜問題。

Kubernetes 中的記錄運作機制

Kubernetes 將容器記錄視為標準輸出 (stdout) 與標準錯誤 (stderr) 串流。當容器寫入訊息時,容器運行時 (runtime) 會擷取這些訊息,並由 Kubernetes 透過 API 公開。

各節點上的 kubelet 代理程式負責管理這些記錄,並在 API 伺服器請求時發送回傳。然而,這種本地存儲方式存在限制:當 Pod 被刪除或崩潰時記錄會遺失,且在多節點叢集中進行匯總分析相當困難。

叢集中的關鍵記錄類型

應用程式記錄

由容器內應用程式產生,提供行為、錯誤、效能指標及業務邏輯的洞察。

叢集組件記錄

來自 API 伺服器、排程器 (Scheduler) 與 etcd 的數據,用於診斷叢集健康狀況。

稽核記錄 (Audit Logs)

提供與資安相關的紀錄,解答是「誰」在「何時」對叢集執行了什麼動作。

事件 (Events)

記錄 Pod 與節點的生命週期變化,包括排程決策、容器重啟或警告訊息。

主要記錄架構

  • 節點級代理 (Node-Level Agent): 最常見的方法。在每個節點部署代理程式(如 Fluentd)作為 DaemonSet,收集記錄並轉發至中央後端。
  • 邊車容器 (Sidecar Container): 在 Pod 內運行專門的記錄容器,用於讀取應用程式產生的記錄檔案並進行轉發。
  • 直接從應用程式記錄: 應用程式直接將數據發送至中央後端,跳過標準的 Kubernetes 記錄機制。

雲端原生環境的最佳實踐

  • 建立集中化記錄系統: 整合來自所有應用程式與組件的記錄,以便在單一平台上進行監控與調查。
  • 實施結構化記錄: 使用機器可讀的格式(如 JSON),提高搜尋效能並降低存儲成本。
  • 管理保留與輪轉政策: 定義明確的留存政策以管理存儲成本,並配置輪轉機制防止節點硬碟空間耗盡。
  • 強化存取控制與安全: 透過角色存取控制 (RBAC) 限制使用者僅能查看其負責服務的記錄,並遮罩敏感資訊。
  • 環境隔離: 分開開發與生產環境的記錄系統,防止高流量的測試記錄干擾生產環境的可視性。

結論:使用 Graylog 實踐

Graylog 提供了一個可擴展且靈活的平台,協助組織更有效地集中管理 Kubernetes 記錄。透過 Graylog,您可以輕鬆設定索引輪轉、自動存檔並優化存儲路徑,在降低管理成本的同時確保合規性。

來源:Kubernetes 記錄最佳實踐概覽。

關於 Graylog
Graylog 通過完整的 SIEM、企業日誌管理和 API 安全解決方案,提升公司企業網絡安全能力。Graylog 集中監控攻擊面並進行深入調查,提供卓越的威脅檢測和事件回應。公司獨特結合 AI / ML 技術、先進的分析和直觀的設計,簡化了網絡安全操作。與競爭對手複雜且昂貴的設置不同,Graylog 提供強大且經濟實惠的解決方案,幫助公司企業輕鬆應對安全挑戰。Graylog 成立於德國漢堡,目前總部位於美國休斯頓,服務覆蓋超過 180 個國家。

關於 Version 2 Digital
Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

CVE-2026-20045: Cisco Unified Communications Manager Vulnerability Guide

Severity: Critical (CVSS 8.2)
Impact: Remote Code Execution (RCE) via arbitrary command injection.
 

Vulnerability Overview

Cisco has officially reported a high-risk vulnerability affecting a wide array of telecommunications and voice management products. This flaw enables an unauthenticated remote attacker to gain administrative control by executing system-level commands on vulnerable hosts.

Affected Products:

  • Cisco Unified Communications Manager (CUCM)
  • CUCM Session Management Edition
  • CUCM IM & Presence Service
  • Cisco Unity Connection
  • Cisco Dedicated Webex Calling Instances

Impact and Scope

Confirmed Vulnerable Versions: 12.5, 14.x, and 15.x.
Note: Legacy versions are also considered potentially vulnerable and should be evaluated immediately.

If successfully exploited, an adversary can execute commands with the privileges of the underlying operating system, potentially leading to unauthorized data access, service disruption, or full network pivot.

Remediation and Patches

Cisco has confirmed that no workarounds are currently available. Security teams must take the following actions:

  • For Version 12.5 and older: Upgrade immediately to a supported, fixed release.
  • For Versions 14.x and 15.x: Apply the specific security patches detailed in the vendor’s official advisory.

Locating Vulnerable Assets with runZero

To identify potentially exposed systems within your environment, navigate to the Software inventory and execute the following search query:

vendor:=Cisco AND product:="Unified Communications Manager"[Insert Query Here]

About runZero
runZero, a network discovery and asset inventory solution, was founded in 2018 by HD Moore, the creator of Metasploit. HD envisioned a modern active discovery solution that could find and identify everything on a network–without credentials. As a security researcher and penetration tester, he often employed benign ways to get information leaks and piece them together to build device profiles. Eventually, this work led him to leverage applied research and the discovery techniques developed for security and penetration testing to create runZero.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

EPM 策略:如何攔截基於特權的攻擊

核心洞察

  • 大多數端點入侵成功的原因在於特權濫用,而非技術性漏洞。
  • 身分是新的防禦邊界;端點特權是攻擊者橫向移動的「核心目標」。
  • 端點特權管理 (EPM) 可對特權在運行時「如何」及「何時」被使用進行精細控制。

六大主要的特權攻擊向量

攻擊者依賴過度授權與管理盲點來推進其目標。常見技術包括:

本地特權提升 (LPE)
利用漏洞從標準使用者帳戶提升至完整的管理員存取權限。
憑證竊取
從記憶體中提取憑證(如使用 Mimikatz),以便跨系統冒充使用者。
離地攻擊 (LotL)
濫用 PowerShell 和 WMI 等受信任的系統工具,在不被察覺的情況下執行惡意操作。
濫用本地管理員權限
透過受侵害的管理員帳戶,獲得對系統設定和敏感數據的無限制控制權。
無檔案與腳本攻擊
利用提升的權限直接在記憶體中執行惡意代碼,規避磁碟鑑識。
應用程式誤用
利用受信任的應用程式情境,透過修改過的二進位檔案繞過安全控制。

由 Segura® EPM 驅動的防禦模型

Segura® EPM 與零信任原則完全對齊,確保每一項特權操作都經過驗證與監控。

防禦維度Segura® EPM 能力預期成效
本地管理員權限消除永久性管理員身分;將存取轉化為受監控的提升請求。大幅減少攻擊面,中斷勒索軟體傳播。
即時 (JIT) 提升僅針對特定任務授予臨時特權,並在完成後自動過期。抵銷攻擊者對持續性特權的依賴。
應用程式控制動態白名單防止未經授權的腳本和二進位檔案以高權限執行。阻斷離地攻擊 (LotL) 和 DLL 側載。
SOC 可視化將提升嘗試與異常模式的即時遙測數據發送至 SIEM/XDR。將特權濫用轉化為高保真度的偵測訊號。

保護機器身分

服務帳戶和機器身分經常被忽視,卻是常見的橫向移動向量。Segura® 對自動化工具實施最小權限原則,防止機器令牌被利用於特權提升。

結論

在混合與 SaaS 主導的環境中,傳統的 EPP 和防毒軟體已不足夠。Segura® 端點特權管理透過將特權從弱點轉化為受控、可審計且具韌性的安全資產,提供關鍵的防禦層。

探索 Segura® EPM

在不中斷營運的情況下減少本地管理員風險,支援零信任策略。

關於 Segura®

Segura® 致力於確保企業對其特權操作與資訊的自主掌控。為此,我們透過追蹤管理者在網絡、伺服器、資料庫及眾多裝置上的操作,有效防範資料竊取。此外,我們也協助企業符合稽核要求及最嚴格的標準,包括 PCI DSS、沙賓法案(Sarbanes-Oxley)、ISO 27001 及 HIPAA。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

Portnox 榮獲 2025 年 Austin Inno Fire Awards 入圍肯定

無密碼通用零信任解決方案的領導者 Portnox 正式宣布,該公司已入圍 2025 年 Austin Inno Fire Awards。這項榮譽表彰了 Portnox 在推動中德州技術生態系統創新與經濟增長方面的關鍵作用。

「奧斯汀已成為全球網路安全創新的首要樞紐,我們很自豪能在這裡深耕成長,」Portnox 執行長 Denny LeCompte 表示。「這項認可肯定了我們團隊過去一年的努力,以及我們致力於為現代企業提供實用、可擴展之零信任安全保障的承諾。」

策略性增長的輝煌一年

Portnox 入圍 Fire Awards 歸功於 2025 年的一系列重大技術突破與擴張:

3,750 萬美元 B 輪融資
成功募集資金以加速產品創新並推動全球市場增長。
發佈 ZTNA 解決方案
推出雲端原生零信任網路存取 (ZTNA),優化遠端與在地存取安全。
安全技術整合
透過與 CrowdStrike、SentinelOne 及 Jamf 的深度合作,強化即時風險管控。
市場領導地位
服務全球超過 1,000 家組織,並在 Gartner Peer Insights 獲得 4.6 星高分好評。

簡化企業資安防護

Portnox 透過將無密碼認證、持續風險監控及合規性執行整合至單一雲端平台,消除了傳統零信任架構的複雜性。公司目前維持高達 95% 的客戶留存率,展現其對客戶成功與卓越營運的長期承諾。

由《奧斯汀商業日報》(Austin Business Journal) 與 Austin Inno 共同舉辦,Fire Awards 旨在表彰透過具體成效與業務成長塑造該地區創新生態系統的企業。

About Portnox

Portnox 致力於提供易於部署、營運及維護的網絡存取控制、安全及可視化解決方案。

Portnox 軟件可以部署於本地、以雲端服務交付,或採用混合模式。其無代理程式 (agentless) 及與供應商無關 (vendor-agnostic) 的特性,讓企業能夠善用現有的網絡及資訊安全投資。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

雲端安全防護:保障 SaaS 與雲端環境的 8 種核心工具

執行摘要: 現代雲端安全已不再侷限於傳統網路邊界。成功的防禦取決於「分層策略」,重點在於身分驗證、可視化監控,以及針對 SaaS 與多雲基礎架構的持續監測。

日益增長的雲端風險版圖

隨著組織將敏感數據遷移至雲端,攻擊面已遠遠超出了傳統範圍。近期的研究揭示了一個嚴峻的現實:

83%
的企業在 2024 年經歷過嚴重的雲端安全事件。
88%
的雲端數據外洩事件涉及人為錯誤或配置錯誤。

8 種核心雲端安全工具類型

  • 1. IAM (身分與存取管理): 新時代的防禦邊界。透過多因素驗證 (MFA) 與基於角色的存取控制 (RBAC),定義「誰」能在何種條件下存取資源。
  • 2. CASB (雲端存取安全代理): 作為使用者與 SaaS 供應商之間的政策執行橋樑,是管理「影子 IT (Shadow IT)」不可或缺的工具。
  • 3. SASE/SSE: 將網路與安全功能整合為統一的雲端交付模式,保障遠端流量與 DNS 安全。
  • 4. 企業瀏覽器 (Enterprise Browser): 在交互層級保障工作安全,將業務數據與個人網路瀏覽行為隔離。
  • 5. DLP (資料外洩防護): 監控傳輸中與儲存中的數據,保護敏感的知識產權不被未經授權地分享。
  • 6. CSPM (雲端安全態勢管理): 主動識別雲端基礎架構中的錯誤配置(如公開暴露的儲存桶)與合規性漏洞。
  • 7. CIEM (雲端基礎架構權利管理): 管理「權限擴張」,確保使用者僅擁有其職務絕對必要的存取權限。
  • 8. CWPP (雲端工作負載保護平台): 專注於執行期間的安全,保護容器 (Containers)、Kubernetes 及無伺服器函式等活動中工作負載。

實施策略考量

選擇合適的工具需要與您的營運現況接軌,關鍵考量包括:

  • 可視化: 工具是否能橫跨您使用的所有多雲與 SaaS 實例?
  • 擴展性: 隨著數據量增長,解決方案是否能在不增加雜訊的情況下隨之擴展?
  • 使用者體驗: 安全層是否會阻礙生產力,還是能提供無縫的存取體驗?

NordLayer 如何賦能雲端安全

NordLayer 助力企業實現 零信任 (Zero Trust) 雲端存取。透過以身分為核心的安全機制,提供加密流量、DNS 過濾及集中式政策執行,完美整合於 SASE 架構中。

數據參考自 2023-2024 年產業研究,涉及全球平均資料外洩成本(約 440 萬美元)及雲端配置風險。

關於 NordLayer
NordLayer 是現代企業的自適應性網絡存取安全解決方案,來自世界上其中一個最值得信賴的網絡安全品牌 Nord Security。致力於幫助 CEO、CIO 和 IT 管理員輕鬆應對網絡擴展和安全挑戰。NordLayer 與零信任網絡存取(ZTNA)和安全服務邊緣(SSE)原則保持一致,是一個無需硬件的解決方案,保護公司企業免受現代網絡威脅。通過 NordLayer,各種規模的公司企業都可以在不需要深入專業技術知識的情況下保護他們的團隊和網絡,它易於部署、管理和擴展。

About Version 2

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products. Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

×

Hello!

Click one of our contacts below to chat on WhatsApp

×