Més de 33 eines de seguretat de Kubernetes

Nota. transl.: Si us pregunteu sobre la seguretat a la infraestructura basada en Kubernetes, aquesta excel·lent visió general de Sysdig és un gran punt de partida per fer una ullada ràpida a les solucions actuals. Inclou tant sistemes complexos d'actors coneguts del mercat com utilitats molt més modestes que resolen un problema concret. I als comentaris, com sempre, estarem encantats de conèixer la vostra experiència amb aquestes eines i veure enllaços a altres projectes.

Més de 33 eines de seguretat de Kubernetes
Els productes de programari de seguretat de Kubernetes... n'hi ha molts, cadascun amb els seus propis objectius, abast i llicències.

És per això que hem decidit crear aquesta llista i incloure tant projectes de codi obert com plataformes comercials de diferents proveïdors. Esperem que us ajudi a identificar els que són de més interès i us orientarà en la direcció correcta en funció de les vostres necessitats específiques de seguretat de Kubernetes.

Категории

Per facilitar la navegació per la llista, les eines s'organitzen per funció principal i aplicació. S'han obtingut els següents apartats:

  • Escaneig d'imatges i anàlisi estàtica de Kubernetes;
  • seguretat en temps d'execució;
  • seguretat de la xarxa Kubernetes;
  • Distribució d'imatges i gestió de secrets;
  • Auditoria de seguretat de Kubernetes;
  • Productes comercials integrals.

Anem al negoci:

Escaneig d'imatges de Kubernetes

Àncora

  • Pàgina Web: anchore.com
  • Llicència: oferta gratuïta (Apache) i comercial

Més de 33 eines de seguretat de Kubernetes

Anchore analitza les imatges dels contenidors i permet comprovacions de seguretat basades en polítiques definides per l'usuari.

A més de l'escaneig habitual d'imatges de contenidors per detectar vulnerabilitats conegudes de la base de dades CVE, Anchore realitza moltes comprovacions addicionals com a part de la seva política d'escaneig: comprova el Dockerfile, filtracions de credencials, paquets dels llenguatges de programació utilitzats (npm, maven, etc.). .), llicències de programari i molt més.

Clair

  • Pàgina Web: coreos.com/clair (ara sota la tutela de Red Hat)
  • Llicència: gratuïta (Apache)

Més de 33 eines de seguretat de Kubernetes

Clair va ser un dels primers projectes de codi obert per a l'escaneig d'imatges. És àmpliament conegut com l'escàner de seguretat darrere del registre d'imatges de Quay (també de CoreOS - aprox. transl.). La Clair pot recopilar informació CVE d'una gran varietat de fonts, incloses llistes de vulnerabilitats específiques de distribució de Linux mantingudes pels equips de seguretat de Debian, Red Hat o Ubuntu.

A diferència d'Anchore, Clair se centra principalment a trobar vulnerabilitats i fer coincidir les dades amb les CVE. Tanmateix, el producte ofereix als usuaris algunes oportunitats d'ampliar les funcions mitjançant controladors de connectors.

Dagda

Més de 33 eines de seguretat de Kubernetes

Dagda realitza una anàlisi estàtica d'imatges de contenidors per detectar vulnerabilitats conegudes, troians, virus, programari maliciós i altres amenaces.

Dues característiques notables distingeixen Dagda d'altres eines similars:

  • S'integra perfectament amb ClamAV, actuant no només com una eina per escanejar imatges de contenidors, sinó també com a antivirus.
  • També proporciona protecció en temps d'execució mitjançant la recepció d'esdeveniments en temps real del dimoni Docker i la integració amb Falco (mirar abaix) per recollir esdeveniments de seguretat mentre el contenidor està en funcionament.

KubeXray

  • Pàgina Web: github.com/jfrog/kubexray
  • Llicència: gratuïta (Apache), però requereix dades de JFrog Xray (producte comercial)

Més de 33 eines de seguretat de Kubernetes

KubeXray escolta els esdeveniments del servidor de l'API de Kubernetes i utilitza metadades de JFrog Xray per assegurar-se que només es llancen els pods que coincideixen amb la política actual.

KubeXray no només audita contenidors nous o actualitzats en els desplegaments (similar al controlador d'admissió de Kubernetes), sinó que també comprova dinàmicament els contenidors en execució per complir amb les noves polítiques de seguretat, eliminant els recursos que fan referència a imatges vulnerables.

Snyk

  • Pàgina Web: snyk.io
  • Llicència: versions gratuïtes (Apache) i comercials

Més de 33 eines de seguretat de Kubernetes

Snyk és un escàner de vulnerabilitats inusual, ja que s'adreça específicament al procés de desenvolupament i es promociona com una "solució essencial" per als desenvolupadors.

Snyk es connecta directament als dipòsits de codi, analitza el manifest del projecte i analitza el codi importat juntament amb les dependències directes i indirectes. Snyk admet molts llenguatges de programació populars i pot identificar riscos de llicència ocults.

Trivy

Més de 33 eines de seguretat de Kubernetes

Trivy és un escàner de vulnerabilitats senzill però potent per a contenidors que s'integra fàcilment en una canalització CI/CD. La seva característica destacable és la seva facilitat d'instal·lació i funcionament: l'aplicació consta d'un únic binari i no requereix instal·lació d'una base de dades ni biblioteques addicionals.

L'inconvenient de la simplicitat de Trivy és que heu d'esbrinar com analitzar i reenviar els resultats en format JSON perquè altres eines de seguretat de Kubernetes els puguin utilitzar.

Seguretat en temps d'execució a Kubernetes

Falco

  • Pàgina Web: falco.org
  • Llicència: gratuïta (Apache)

Més de 33 eines de seguretat de Kubernetes

Falco és un conjunt d'eines per protegir entorns d'execució al núvol. Part de la família del projecte CNCF.

Utilitzant les eines a nivell de nucli de Linux de Sysdig i el perfil de trucades del sistema, Falco us permet aprofundir en el comportament del sistema. El seu motor de regles en temps d'execució és capaç de detectar activitats sospitoses a les aplicacions, els contenidors, l'amfitrió subjacent i l'orquestrador de Kubernetes.

Falco proporciona una transparència total en el temps d'execució i la detecció d'amenaces mitjançant el desplegament d'agents especials als nodes de Kubernetes per a aquests propòsits. Com a resultat, no cal modificar els contenidors introduint-hi codi de tercers o afegint contenidors sidecar.

Marcs de seguretat de Linux per a temps d'execució

Més de 33 eines de seguretat de Kubernetes

Aquests marcs natius per al nucli de Linux no són "eines de seguretat de Kubernetes" en el sentit tradicional, però val la pena esmentar-los perquè són un element important en el context de la seguretat en temps d'execució, que s'inclou a la Política de seguretat de pods de Kubernetes (PSP).

AppArmor enllaça un perfil de seguretat als processos que s'executen al contenidor, definint privilegis del sistema de fitxers, regles d'accés a la xarxa, connectant biblioteques, etc. Aquest és un sistema basat en el control d'accés obligatori (MAC). En altres paraules, impedeix que es realitzin accions prohibides.

Linux millorat amb seguretat (SELinux) és un mòdul de seguretat avançat al nucli de Linux, similar en alguns aspectes a AppArmor i sovint comparat amb ell. SELinux és superior a AppArmor en potència, flexibilitat i personalització. Els seus desavantatges són una llarga corba d'aprenentatge i una major complexitat.

Seccomp i seccomp-bpf permeten filtrar les trucades del sistema, bloquejar l'execució d'aquelles que són potencialment perilloses per al sistema operatiu base i que no són necessàries per al funcionament normal de les aplicacions d'usuari. Seccomp és similar a Falco en alguns aspectes, tot i que no coneix les especificitats dels contenidors.

Sysdig de codi obert

Més de 33 eines de seguretat de Kubernetes

Sysdig és una eina completa per analitzar, diagnosticar i depurar sistemes Linux (també funciona a Windows i macOS, però amb funcions limitades). Es pot utilitzar per a la recopilació d'informació detallada, la verificació i l'anàlisi forense. (medicina forense) el sistema base i els contenidors que hi funcionen.

Sysdig també admet de forma nativa els temps d'execució dels contenidors i les metadades de Kubernetes, afegint dimensions i etiquetes addicionals a tota la informació del comportament del sistema que recull. Hi ha diverses maneres d'analitzar un clúster de Kubernetes mitjançant Sysdig: podeu realitzar una captura puntual mitjançant captura kubectl o inicieu una interfície interactiva basada en ncurses mitjançant un connector kubectl dig.

Seguretat de la xarxa Kubernetes

Aporeto

Més de 33 eines de seguretat de Kubernetes

Aporeto ofereix "seguretat separada de la xarxa i la infraestructura". Això vol dir que els serveis de Kubernetes no només reben un identificador local (és a dir, ServiceAccount a Kubernetes), sinó també un identificador/empremta digital universal que es pot utilitzar per comunicar-se de manera segura i mútua amb qualsevol altre servei, per exemple, en un clúster OpenShift.

Aporeto és capaç de generar un identificador únic no només per a Kubernetes/contenidors, sinó també per a amfitrions, funcions del núvol i usuaris. En funció d'aquests identificadors i del conjunt de regles de seguretat de la xarxa establertes per l'administrador, les comunicacions es permetran o es bloquejaran.

Calic

Més de 33 eines de seguretat de Kubernetes

Calico es desplega normalment durant la instal·lació d'un orquestrator de contenidors, cosa que us permet crear una xarxa virtual que interconnecti els contenidors. A més d'aquesta funcionalitat bàsica de xarxa, el projecte Calico funciona amb Polítiques de xarxa de Kubernetes i el seu propi conjunt de perfils de seguretat de xarxa, admet ACL de punt final (llistes de control d'accés) i regles de seguretat de xarxa basades en anotacions per al trànsit d'entrada i sortida.

Cili

Més de 33 eines de seguretat de Kubernetes

Cilium actua com a tallafoc per als contenidors i proporciona funcions de seguretat de xarxa adaptades de manera nativa a les càrregues de treball de Kubernetes i microserveis. Cilium utilitza una nova tecnologia del nucli de Linux anomenada BPF (Berkeley Packet Filter) per filtrar, supervisar, redirigir i corregir dades.

Cilium és capaç de desplegar polítiques d'accés a la xarxa basades en identificadors de contenidors mitjançant etiquetes i metadades de Docker o Kubernetes. Cilium també entén i filtra diversos protocols de capa 7 com HTTP o gRPC, la qual cosa us permet definir un conjunt de trucades REST que es permetran entre dos desplegaments de Kubernetes, per exemple.

Istio

  • Pàgina Web: istio.io
  • Llicència: gratuïta (Apache)

Més de 33 eines de seguretat de Kubernetes

Istio és àmpliament conegut per implementar el paradigma de malla de servei mitjançant la implementació d'un pla de control independent de la plataforma i l'encaminament de tot el trànsit de serveis gestionats mitjançant servidors intermediaris Envoy configurables dinàmicament. Istio aprofita aquesta visió avançada de tots els microserveis i contenidors per implementar diverses estratègies de seguretat de xarxa.

Les capacitats de seguretat de la xarxa d'Istio inclouen un xifratge TLS transparent per actualitzar automàticament les comunicacions entre microserveis a HTTPS i un sistema d'autorització i identificació RBAC propietari per permetre/denegar la comunicació entre diferents càrregues de treball del clúster.

Nota. transl.: per obtenir més informació sobre les capacitats enfocades a la seguretat d'Istio, llegiu aquest article.

Tigera

Més de 33 eines de seguretat de Kubernetes

Anomenada "Talafocs Kubernetes", aquesta solució posa l'accent en un enfocament de confiança zero per a la seguretat de la xarxa.

De manera similar a altres solucions de xarxa natives de Kubernetes, Tigera es basa en metadades per identificar els diferents serveis i objectes del clúster i proporciona detecció de problemes en temps d'execució, comprovació contínua del compliment i visibilitat de xarxa per a infraestructures de contenidors monolítics híbrids o multinúvols.

Trirem

Més de 33 eines de seguretat de Kubernetes

Trireme-Kubernetes és una implementació senzilla i directa de l'especificació de polítiques de xarxa de Kubernetes. La característica més notable és que, a diferència dels productes de seguretat de xarxa Kubernetes similars, no requereix un pla de control central per coordinar la malla. Això fa que la solució sigui trivialment escalable. A Trireme, això s'aconsegueix instal·lant un agent a cada node que es connecta directament a la pila TCP/IP de l'amfitrió.

Propagació d'imatges i gestió de secrets

Grafeas

  • Pàgina Web: grafeas.io
  • Llicència: gratuïta (Apache)

Més de 33 eines de seguretat de Kubernetes

Grafeas és una API de codi obert per a l'auditoria i la gestió de la cadena de subministrament de programari. A nivell bàsic, Grafeas és una eina per recollir metadades i resultats d'auditoria. Es pot utilitzar per fer un seguiment del compliment de les millors pràctiques de seguretat dins d'una organització.

Aquesta font centralitzada de veritat ajuda a respondre preguntes com:

  • Qui va recollir i signar un contenidor concret?
  • Ha superat totes les exploracions i comprovacions de seguretat exigides per la política de seguretat? Quan? Quins van ser els resultats?
  • Qui el va implementar a la producció? Quins paràmetres específics es van utilitzar durant el desplegament?

Tot plegat

Més de 33 eines de seguretat de Kubernetes

In-toto és un marc dissenyat per proporcionar integritat, autenticació i auditoria de tota la cadena de subministrament de programari. Quan es desplega In-toto en una infraestructura, primer es defineix un pla que descriu els diferents passos del pipeline (repositori, eines CI/CD, eines de control de qualitat, col·leccionistes d'artefactes, etc.) i els usuaris (persones responsables) als quals se'ls permet. iniciar-los.

In-toto supervisa l'execució del pla, verificant que cada tasca de la cadena la realitza correctament només personal autoritzat i que no s'han realitzat manipulacions no autoritzades amb el producte durant el moviment.

Portieris

Més de 33 eines de seguretat de Kubernetes

Portieris és un controlador d'admissió de Kubernetes; s'utilitza per fer complir les comprovacions de confiança del contingut. Portieris utilitza un servidor Notari (vam escriure sobre ell al final aquest article - aprox. transl.) com a font de veritat per validar artefactes de confiança i signats (és a dir, imatges de contenidors aprovades).

Quan es crea o modifica una càrrega de treball a Kubernetes, Portieris baixa la informació de signatura i la política de confiança de contingut per a les imatges del contenidor sol·licitades i, si cal, fa canvis sobre la marxa a l'objecte de l'API JSON per executar versions signades d'aquestes imatges.

Volta

Més de 33 eines de seguretat de Kubernetes

Vault és una solució segura per emmagatzemar informació privada: contrasenyes, testimonis OAuth, certificats PKI, comptes d'accés, secrets de Kubernetes, etc. Vault admet moltes funcions avançades, com ara llogar fitxes de seguretat efímeres o organitzar la rotació de claus.

Mitjançant el gràfic Helm, Vault es pot desplegar com a nova implementació en un clúster de Kubernetes amb Consul com a emmagatzematge de fons. Admet recursos nadius de Kubernetes com els testimonis de ServiceAccount i fins i tot pot actuar com a magatzem predeterminat per als secrets de Kubernetes.

Nota. transl.: Per cert, ahir mateix l'empresa HashiCorp, que desenvolupa Vault, va anunciar algunes millores per a l'ús de Vault a Kubernetes i en particular estan relacionades amb el gràfic Helm. Llegeix més a bloc de desenvolupadors.

Auditoria de seguretat de Kubernetes

Kube-banc

Més de 33 eines de seguretat de Kubernetes

Kube-bench és una aplicació Go que verifica si Kubernetes s'ha desplegat de manera segura executant proves d'una llista CIS Kubernetes Benchmark.

Kube-bench busca paràmetres de configuració insegurs entre components del clúster (etcd, API, gestor de controladors, etc.), drets d'accés a fitxers qüestionables, comptes no protegits o ports oberts, quotes de recursos, paràmetres per limitar el nombre de trucades a l'API per protegir-se dels atacs DoS. , etc.

Kube-hunter

Més de 33 eines de seguretat de Kubernetes

Kube-hunter busca vulnerabilitats potencials (com ara l'execució remota de codi o la divulgació de dades) als clústers de Kubernetes. Kube-hunter es pot executar com un escàner remot, en aquest cas avaluarà el clúster des del punt de vista d'un atacant de tercers, o com un pod dins del clúster.

Una característica distintiva de Kube-hunter és el seu mode de "caça activa", durant el qual no només informa de problemes, sinó que també intenta aprofitar les vulnerabilitats descobertes al clúster objectiu que podrien danyar el seu funcionament. Així que feu servir amb precaució!

Kubeaudit

Més de 33 eines de seguretat de Kubernetes

Kubeaudit és una eina de consola desenvolupada originalment a Shopify per auditar la configuració de Kubernetes per a diversos problemes de seguretat. Per exemple, ajuda a identificar els contenidors que s'executen sense restriccions, s'executen com a root, abusen dels privilegis o utilitzen el compte de servei predeterminat.

Kubeaudit té altres funcions interessants. Per exemple, pot analitzar fitxers YAML locals, identificar errors de configuració que podrien provocar problemes de seguretat i solucionar-los automàticament.

Kubesec

  • Pàgina Web: kubesec.io
  • Llicència: gratuïta (Apache)

Més de 33 eines de seguretat de Kubernetes

Kubesec és una eina especial perquè escaneja directament fitxers YAML que descriuen els recursos de Kubernetes, buscant paràmetres febles que puguin afectar la seguretat.

Per exemple, pot detectar privilegis i permisos excessius concedits a un pod, executar un contenidor amb root com a usuari predeterminat, connectar-se a l'espai de noms de xarxa de l'amfitrió o muntatges perillosos com ara /proc amfitrió o socket Docker. Una altra característica interessant de Kubesec és el servei de demostració disponible en línia, al qual podeu pujar YAML i analitzar-lo immediatament.

Obriu l'agent de polítiques

Més de 33 eines de seguretat de Kubernetes

El concepte d'OPA (Open Policy Agent) és desacoblar les polítiques de seguretat i les millors pràctiques de seguretat d'una plataforma d'execució específica: Docker, Kubernetes, Mesosphere, OpenShift o qualsevol combinació d'aquestes.

Per exemple, podeu implementar OPA com a backend per al controlador d'admissió de Kubernetes, delegant-hi les decisions de seguretat. D'aquesta manera, l'agent OPA pot validar, rebutjar i fins i tot modificar sol·licituds sobre la marxa, assegurant que es compleixen els paràmetres de seguretat especificats. Les polítiques de seguretat d'OPA estan escrites en el seu llenguatge DSL propietari, Rego.

Nota. transl.: Hem escrit més informació sobre OPA (i SPIFFE) a aquest material.

Eines comercials completes per a l'anàlisi de seguretat de Kubernetes

Vam decidir crear una categoria separada per a plataformes comercials perquè normalment cobreixen diverses àrees de seguretat. A la taula es pot obtenir una idea general de les seves capacitats:

Més de 33 eines de seguretat de Kubernetes
* Examen avançat i anàlisi post mortem completa segrest de trucades del sistema.

Aqua Security

Més de 33 eines de seguretat de Kubernetes

Aquesta eina comercial està dissenyada per a contenidors i càrregues de treball al núvol. Proporciona:

  • Escaneig d'imatges integrat amb un registre de contenidors o canalització CI/CD;
  • Protecció en temps d'execució amb cerca de canvis en contenidors i altres activitats sospitoses;
  • Tallafoc natiu del contenidor;
  • Seguretat per a serveis sense servidor al núvol;
  • Proves i auditories de compliment combinades amb el registre d'esdeveniments.

Nota. transl.: També val la pena assenyalar que n'hi ha component gratuït del producte anomenat MicroScanner, que us permet escanejar imatges de contenidors per detectar vulnerabilitats. Es presenta una comparació de les seves capacitats amb les versions de pagament aquesta taula.

Càpsula 8

Més de 33 eines de seguretat de Kubernetes
Capsule8 s'integra a la infraestructura instal·lant el detector en un clúster Kubernetes local o al núvol. Aquest detector recull la telemetria de l'amfitrió i de la xarxa, correlacionant-la amb diferents tipus d'atacs.

L'equip de Capsule8 considera que la seva tasca és la detecció precoç i la prevenció d'atacs amb nous (0 dies) vulnerabilitats. Capsule8 pot descarregar regles de seguretat actualitzades directament als detectors en resposta a les amenaces recentment descobertes i les vulnerabilitats del programari.

Cavirina

Més de 33 eines de seguretat de Kubernetes

Cavirin actua com a contractista de l'empresa per a diverses agències implicades en els estàndards de seguretat. No només pot escanejar imatges, sinó que també es pot integrar a la canalització CI/CD, bloquejant imatges no estàndard abans que entrin a dipòsits tancats.

La suite de seguretat de Cavirin utilitza l'aprenentatge automàtic per avaluar la vostra postura de ciberseguretat, oferint consells per millorar la seguretat i millorar el compliment dels estàndards de seguretat.

Centre de comandaments de seguretat de Google Cloud

Més de 33 eines de seguretat de Kubernetes

Cloud Security Command Center ajuda els equips de seguretat a recopilar dades, identificar amenaces i eliminar-les abans que danyin l'empresa.

Com el seu nom indica, Google Cloud SCC és un tauler de control unificat que pot integrar i gestionar diversos informes de seguretat, motors de comptabilitat d'actius i sistemes de seguretat de tercers des d'una única font centralitzada.

L'API interoperable que ofereix Google Cloud SCC facilita la integració d'esdeveniments de seguretat procedents de diverses fonts, com ara Sysdig Secure (seguretat de contenidors per a aplicacions natives del núvol) o Falco (seguretat d'execució de codi obert).

Insight en capes (Qualys)

Més de 33 eines de seguretat de Kubernetes

Layered Insight (ara part de Qualys Inc) es basa en el concepte de "seguretat integrada". Després d'escanejar la imatge original per detectar vulnerabilitats mitjançant anàlisis estadístiques i comprovacions CVE, Layered Insight la substitueix per una imatge instrumentada que inclou l'agent com a binari.

Aquest agent conté proves de seguretat en temps d'execució per analitzar el trànsit de la xarxa de contenidors, els fluxos d'E/S i l'activitat de l'aplicació. A més, pot realitzar comprovacions de seguretat addicionals especificades per l'administrador d'infraestructura o els equips de DevOps.

NeuVector

Més de 33 eines de seguretat de Kubernetes

NeuVector comprova la seguretat dels contenidors i proporciona protecció en temps d'execució mitjançant l'anàlisi de l'activitat de la xarxa i el comportament de l'aplicació, creant un perfil de seguretat individual per a cada contenidor. També pot bloquejar les amenaces per si mateix, aïllant l'activitat sospitosa canviant les regles del tallafoc local.

La integració de xarxa de NeuVector, coneguda com a malla de seguretat, és capaç d'anàlisi profunda de paquets i de filtratge de capa 7 per a totes les connexions de xarxa de la malla de servei.

StackRox

Més de 33 eines de seguretat de Kubernetes

La plataforma de seguretat de contenidors StackRox s'esforça per cobrir tot el cicle de vida de les aplicacions Kubernetes en un clúster. Igual que altres plataformes comercials d'aquesta llista, StackRox genera un perfil de temps d'execució basat en el comportament dels contenidors observat i emet automàticament una alarma per qualsevol desviació.

A més, StackRox analitza les configuracions de Kubernetes mitjançant el CIS de Kubernetes i altres llibres de regles per avaluar el compliment dels contenidors.

Sysdig Secure

Més de 33 eines de seguretat de Kubernetes

Sysdig Secure protegeix les aplicacions durant tot el cicle de vida del contenidor i de Kubernetes. Ell escaneja imatges contenidors, proporciona protecció en temps d'execució segons dades d'aprenentatge automàtic, realitza crema. experiència per identificar vulnerabilitats, bloquejar amenaces, monitors compliment dels estàndards establerts i auditories de l'activitat en microserveis.

Sysdig Secure s'integra amb eines CI/CD com Jenkins i controla les imatges carregades dels registres de Docker, evitant que apareguin imatges perilloses en producció. També proporciona una seguretat completa en temps d'execució, que inclou:

  • Perfil d'execució basat en ML i detecció d'anomalies;
  • polítiques de temps d'execució basades en esdeveniments del sistema, API d'auditoria K8s, projectes comunitaris conjunts (FIM - seguiment de la integritat de fitxers; cryptojacking) i marc MITRE ATT&CK;
  • resposta i resolució d'incidències.

Seguretat de contenidors sostenible

Més de 33 eines de seguretat de Kubernetes

Abans de l'arribada dels contenidors, Tenable era àmpliament coneguda a la indústria com l'empresa darrere de Nessus, una popular eina de recerca de vulnerabilitats i auditoria de seguretat.

Tenable Container Security aprofita l'experiència en seguretat informàtica de l'empresa per integrar un pipeline CI/CD amb bases de dades de vulnerabilitats, paquets especialitzats de detecció de programari maliciós i recomanacions per resoldre amenaces de seguretat.

Twistlock (Palo Alto Networks)

Més de 33 eines de seguretat de Kubernetes

Twistlock es promociona com una plataforma centrada en serveis i contenidors al núvol. Twistlock admet diversos proveïdors de núvol (AWS, Azure, GCP), orquestradors de contenidors (Kubernetes, Mesospehere, OpenShift, Docker), temps d'execució sense servidor, marcs de malla i eines CI/CD.

A més de les tècniques de seguretat convencionals de nivell empresarial, com ara la integració de canonades CI/CD o l'escaneig d'imatges, Twistlock utilitza l'aprenentatge automàtic per generar patrons de comportament i regles de xarxa específiques del contenidor.

Fa un temps, Twistlock va ser comprat per Palo Alto Networks, propietari dels projectes Evident.io i RedLock. Encara no se sap com s'integraran exactament aquestes tres plataformes PRISMA de Palo Alto.

Ajuda a crear el millor catàleg d'eines de seguretat de Kubernetes!

Ens esforcem perquè aquest catàleg sigui el més complet possible, i per això necessitem la vostra ajuda! Contacta amb nosaltres (@sysdig) si teniu una eina fantàstica en ment que mereix la inclusió en aquesta llista, o si trobeu un error/informació obsoleta.

També pots subscriure't al nostre butlletí mensual amb notícies de l'ecosistema natiu del núvol i històries sobre projectes interessants del món de la seguretat de Kubernetes.

PS del traductor

Llegeix també al nostre blog:

Font: www.habr.com

Afegeix comentari