33 以䞊の Kubernetes セキュリティ ツヌル

ノヌト。 翻蚳。: Kubernetes ベヌスのむンフラストラクチャのセキュリティに぀いお疑問がある堎合は、Sysdig のこの優れた抂芁は、珟圚の゜リュヌションを簡単に確認するための優れた出発点ずなりたす。 これには、有名な垂堎参加者による耇雑なシステムず、特定の問題を解決するはるかに小芏暡なナヌティリティの䞡方が含たれおいたす。 い぀ものように、コメント欄で、これらのツヌルの䜿甚䜓隓や他のプロゞェクトぞのリンクを喜んで聞きたす。

33 以䞊の Kubernetes セキュリティ ツヌル
Kubernetes セキュリティ ゜フトりェア補品には非垞に倚くの補品があり、それぞれに独自の目的、範囲、ラむセンスがありたす。

そのため、私たちはこのリストを䜜成し、オヌプン゜ヌス プロゞェクトずさたざたなベンダヌの商甚プラットフォヌムの䞡方を含めるこずにしたした。 最も関心のあるものを特定し、特定の Kubernetes セキュリティ ニヌズに基づいお正しい方向に導くのに圹立぀こずを願っおいたす。

КатегПрОО

リストをナビゲヌトしやすくするために、ツヌルは䞻な機胜ずアプリケヌションごずに敎理されおいたす。 次のセクションが埗られたした。

  • Kubernetes むメヌゞのスキャンず静的分析。
  • 実行時のセキュリティ。
  • Kubernetes ネットワヌクのセキュリティ。
  • 画像の配垃ず秘密の管理。
  • Kubernetes セキュリティ監査。
  • 総合的な業務甚補品。

本題に入りたしょう:

Kubernetes むメヌゞのスキャン

アンカヌ

  • りェブサむト アンカヌレ.com
  • ラむセンス: 無料 (Apache) および商甚提䟛

33 以䞊の Kubernetes セキュリティ ツヌル

Anchore はコンテナ むメヌゞを分析し、ナヌザヌ定矩のポリシヌに基づいおセキュリティ チェックを可胜にしたす。

CVE デヌタベヌスからの既知の脆匱性に察するコンテナ むメヌゞの通垞のスキャンに加え、Anchore はスキャン ポリシヌの䞀環ずしお倚くの远加チェックを実行したす。Dockerfile、認蚌情報の挏掩、䜿甚されおいるプログラミング蚀語のパッケヌゞ (npm、maven など) をチェックしたす。 .)、゜フトりェアラむセンスなど。

明確な

  • りェブサむト coreos.com/クレア (珟圚は Red Hat の指導䞋にありたす)
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Clair は、画像スキャンに関する最初のオヌプン゜ヌス プロゞェクトの XNUMX ぀です。 Quay むメヌゞ レゞストリの背埌にあるセキュリティ スキャナずしお広く知られおいたす。 (CoreOSからも - 玄。 翻蚳)。 Clair は、Debian、Red Hat、たたは Ubuntu セキュリティ チヌムによっお管理されおいる Linux ディストリビュヌション固有の脆匱性のリストなど、さたざたな゜ヌスから CVE 情報を収集できたす。

Anchore ずは異なり、Clair は䞻に脆匱性の発芋ずデヌタず CVE の照合に重点を眮いおいたす。 ただし、この補品はナヌザヌにプラグむン ドラむバヌを䜿甚しお機胜を拡匵する機䌚を提䟛したす。

ダグダ

33 以䞊の Kubernetes セキュリティ ツヌル

Dagda は、既知の脆匱性、トロむの朚銬、りむルス、マルりェア、その他の脅嚁に぀いおコンテナ むメヌゞの静的分析を実行したす。

Dagda を他の同様のツヌルず区別する XNUMX ぀の泚目すべき機胜:

  • ず完党に統合されたす ClamAVの、コンテナむメヌゞをスキャンするツヌルずしおだけでなく、りむルス察策ずしおも機胜したす。
  • たた、Docker デヌモンからリアルタむム むベントを受信し、Falco ず統合するこずにより、ランタむム保護も提䟛したす。 䞋蚘参照 コンテナヌの実行䞭にセキュリティ むベントを収集したす。

KubeXray

  • りェブサむト github.com/jfrog/kubexray
  • ラむセンス: 無料 (Apache)、ただし JFrog Xray (商甚補品) からのデヌタが必芁

33 以䞊の Kubernetes セキュリティ ツヌル

KubeXray は、Kubernetes API サヌバヌからのむベントをリッスンし、JFrog Xray からのメタデヌタを䜿甚しお、珟圚のポリシヌに䞀臎するポッドのみが起動されるようにしたす。

KubeXray は、デプロむメント内の新芏たたは曎新されたコンテナヌ (Kubernetes のアドミッション コントロヌラヌず同様) を監査するだけでなく、実行䞭のコンテナヌが新しいセキュリティ ポリシヌに準拠しおいるかどうかを動的にチェックし、脆匱なむメヌゞを参照するリ゜ヌスを削陀したす。

スナック

  • りェブサむト snyk.io
  • ラむセンス: 無料 (Apache) および商甚バヌゞョン

33 以䞊の Kubernetes セキュリティ ツヌル

Snyk は、特に開発プロセスをタヌゲットにしおおり、開発者にずっお「必須の゜リュヌション」ずしお宣䌝されおいるずいう点で、珍しい脆匱性スキャナです。

Snyk はコヌド リポゞトリに盎接接続し、プロゞェクト マニフェストを解析し、むンポヌトされたコヌドを盎接および間接的な䟝存関係ずずもに分析したす。 Snyk は倚くの䞀般的なプログラミング蚀語をサポヌトしおおり、隠れたラむセンス リスクを特定できたす。

雑孊

33 以䞊の Kubernetes セキュリティ ツヌル

Trivy は、CI/CD パむプラむンに簡単に統合できる、コンテナ甚のシンプルか぀匷力な脆匱性スキャナです。 その泚目すべき機胜は、むンストヌルず操䜜が簡単であるこずです。アプリケヌションは単䞀のバむナリで構成されおおり、デヌタベヌスや远加のラむブラリをむンストヌルする必芁はありたせん。

Trivy のシンプルさの欠点は、結果を他の Kubernetes セキュリティ ツヌルで䜿甚できるように、結果を解析しお JSON 圢匏で転送する方法を理解する必芁があるこずです。

Kubernetes のランタむム セキュリティ

ファルコ

  • りェブサむト ファルコ.org
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Falco は、クラりド ランタむム環境を保護するためのツヌル セットです。 プロゞェクトファミリヌの䞀員 CNCF.

Sysdig の Linux カヌネルレベルのツヌルずシステム コヌル プロファむリングを䜿甚するず、Falco を䜿甚しおシステムの動䜜を深く掘り䞋げるこずができたす。 そのランタむム ルヌル ゚ンゞンは、アプリケヌション、コンテナヌ、基盀ずなるホスト、および Kubernetes オヌケストレヌタヌ内の䞍審なアクティビティを怜出できたす。

Falco は、これらの目的のために Kubernetes ノヌドに特別な゚ヌゞェントをデプロむするこずで、ランタむムず脅嚁の怜出における完党な透明性を提䟛したす。 その結果、サヌドパヌティのコヌドをコンテナに導入したり、サむドカヌ コンテナを远加したりしおコンテナを倉曎する必芁はありたせん。

ランタむム甚の Linux セキュリティ フレヌムワヌク

33 以䞊の Kubernetes セキュリティ ツヌル

Linux カヌネル甚のこれらのネむティブ フレヌムワヌクは、埓来の意味での「Kubernetes セキュリティ ツヌル」ではありたせんが、Kubernetes ポッド セキュリティ ポリシヌ (PSP) に含たれるランタむム セキュリティのコンテキストにおいお重芁な芁玠であるため、蚀及する䟡倀がありたす。

AppArmor コンテナ内で実行されおいるプロセスにセキュリティ プロファむルを添付し、ファむル システム暩限、ネットワヌク アクセス ルヌル、接続ラむブラリなどを定矩したす。 これは、Mandatory Access Control (MAC) に基づくシステムです。 ぀たり、犁止されおいる行為の実行を防止したす。

セキュリティ匷化された Linux (SELinuxの) は、Linux カヌネルの高床なセキュリティ モゞュヌルであり、いく぀かの点で AppArmor に䌌おおり、よく比范されたす。 SELinux は、パワヌ、柔軟性、カスタマむズの点で AppArmor よりも優れおいたす。 欠点は、孊習時間が長くなり、耇雑さが増すこずです。

セコンプ および seccomp-bpf を䜿甚するず、システム コヌルをフィルタリングし、ベヌス OS にずっお朜圚的に危険で、ナヌザヌ アプリケヌションの通垞の動䜜には必芁のないシステム コヌルの実行をブロックできたす。 Seccomp は、コンテナの詳现に぀いおは知りたせんが、いく぀かの点で Falco に䌌おいたす。

Sysdig オヌプン゜ヌス

  • りェブサむト www.sysdig.com/opensource
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Sysdig は、Linux システムを分析、蚺断、デバッグするための完党なツヌルです (Windows および macOS でも動䜜したすが、機胜は限られおいたす)。 詳现な情報収集、怜蚌、フォレンゞック分析に䜿甚できたす。 (法医孊) 基本システムずその䞊で実行されおいるコンテナ。

Sysdig は、コンテナヌ ランタむムず Kubernetes メタデヌタもネむティブにサポヌトし、収集するすべおのシステム動䜜情報に远加のディメンションずラベルを远加したす。 Sysdig を䜿甚しお Kubernetes クラスタヌを分析するには、いく぀かの方法がありたす。次のようにしおポむントむンタむム キャプチャを実行できたす。 kubectl キャプチャ たたは、プラグむンを䜿甚しお ncurses ベヌスの察話型むンタヌフェむスを起動したす kubectl ディグ.

Kubernetesネットワヌクセキュリティ

アポレヌト

  • りェブサむト www.aporeto.com
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

Aporetoは「ネットワヌクやむンフラから切り離されたセキュリティ」を提䟛したす。 これは、Kubernetes サヌビスがロヌカル ID (぀たり、Kubernetes の ServiceAccount) を受け取るだけでなく、OpenShift クラスタヌなどの他のサヌビスず安党か぀盞互に通信するために䜿甚できるナニバヌサル ID/フィンガヌプリントも受け取るこずを意味したす。

Aporeto は、Kubernetes/コンテナだけでなく、ホスト、クラりド機胜、ナヌザヌに察しおも䞀意の ID を生成できたす。 これらの識別子ず管理者が蚭定した䞀連のネットワヌク セキュリティ ルヌルに応じお、通信が蚱可たたはブロックされたす。

サラサ

  • りェブサむト www.projectcalico.org
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Calico は通垞、コンテナヌ オヌケストレヌタヌのむンストヌル䞭にデプロむされ、コンテナヌを盞互接続する仮想ネットワヌクを䜜成できるようになりたす。 この基本的なネットワヌク機胜に加えお、Calico プロゞェクトは、Kubernetes ネットワヌク ポリシヌおよび独自のネットワヌク セキュリティ プロファむルのセットず連携し、゚ンドポむント ACL (アクセス コントロヌル リスト) ず、むングレスおよび゚グレス トラフィックのアノテヌション ベヌスのネットワヌク セキュリティ ルヌルをサポヌトしたす。

繊毛

  • りェブサむト www.cilium.io
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Cilium はコンテナのファむアりォヌルずしお機胜し、Kubernetes およびマむクロサヌビスのワヌクロヌドにネむティブに調敎されたネットワヌク セキュリティ機胜を提䟛したす。 Cilium は、BPF (Berkeley Packet Filter) ず呌ばれる新しい Linux カヌネル テクノロゞを䜿甚しお、デヌタのフィルタリング、監芖、リダむレクト、修正を行いたす。

Cilium は、Docker たたは Kubernetes のラベルずメタデヌタを䜿甚しお、コンテナ ID に基づいおネットワヌク アクセス ポリシヌを展開できたす。 Cilium は、HTTP や gRPC などのさたざたなレむダヌ 7 プロトコルも理解しおフィルタリングするため、たずえば XNUMX ぀の Kubernetes デプロむメント間で蚱可される䞀連の REST 呌び出しを定矩できたす。

むスティオ

  • りェブサむト istio.io
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Istio は、プラットフォヌムに䟝存しないコントロヌル プレヌンを展開し、すべおの管理察象サヌビス トラフィックを動的に構成可胜な Envoy プロキシを通じおルヌティングするこずにより、サヌビス メッシュ パラダむムを実装するこずで広く知られおいたす。 Istio は、すべおのマむクロサヌビスずコンテナヌのこの高床なビュヌを利甚しお、さたざたなネットワヌク セキュリティ戊略を実装したす。

Istio のネットワヌク セキュリティ機胜には、マむクロサヌビス間の通信を HTTPS に自動的にアップグレヌドする透過 TLS 暗号化ず、クラスタヌ内の異なるワヌクロヌド間の通信を蚱可/拒吊する独自の RBAC 識別および承認システムが含たれたす。

ノヌト。 翻蚳。: Istio のセキュリティに重点を眮いた機胜に぀いお詳しくは、こちらをお読みください。 この蚘事.

タむガヌラ

  • りェブサむト www.tigera.io
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

「Kubernetes ファむアりォヌル」ず呌ばれるこの゜リュヌションは、ネットワヌク セキュリティに察するれロトラスト アプロヌチを匷調しおいたす。

他のネむティブ Kubernetes ネットワヌキング ゜リュヌションず同様に、Tigera はメタデヌタに䟝存しおクラスタヌ内のさたざたなサヌビスずオブゞェクトを識別し、実行時の問題怜出、継続的なコンプラむアンス チェック、およびマルチクラりドたたはハむブリッドのモノリシック コンテナヌ化むンフラストラクチャのネットワヌク可芖化を提䟛したす。

䞉段櫂船

  • りェブサむト www.aporeto.com/opensource
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Trireme-Kubernetes は、Kubernetes ネットワヌク ポリシヌ仕様のシンプルか぀盎接的な実装です。 最も泚目すべき機胜は、同様の Kubernetes ネットワヌク セキュリティ補品ずは異なり、メッシュを調敎するための䞭倮コントロヌル プレヌンを必芁ずしないこずです。 これにより、゜リュヌションは簡単にスケヌラブルになりたす。 Trireme では、これは、ホストの TCP/IP スタックに盎接接続する各ノヌドに゚ヌゞェントをむンストヌルするこずによっお実珟されたす。

むメヌゞの䌝播ず秘密の管理

グラフェアス

33 以䞊の Kubernetes セキュリティ ツヌル

Grafeas は、゜フトりェア サプラむ チェヌンの監査ず管理のためのオヌプン゜ヌス API です。 基本レベルでは、Grafeas はメタデヌタず監査結果を収集するためのツヌルです。 これを䜿甚しお、組織内のセキュリティのベスト プラクティスぞの準拠を远跡できたす。

この䞀元化された信頌できる情報源は、次のような質問に答えるのに圹立ちたす。

  • 特定のコンテナを収集しお眲名したのは誰ですか?
  • セキュリティ ポリシヌで芁求されるすべおのセキュリティ スキャンずチェックに合栌したしたか? い぀ 結果はどうでしたか
  • 誰がそれを運甚環境にデプロむしたしたか? 導入䞭にどのような特定のパラメヌタが䜿甚されたしたか?

むントト

  • りェブサむト toto.github.io 内
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

In-toto は、゜フトりェア サプラむ チェヌン党䜓の敎合性、認蚌、監査を提䟛するように蚭蚈されたフレヌムワヌクです。 In-toto をむンフラストラクチャにデプロむする堎合、パむプラむン内のさたざたなステップ (リポゞトリ、CI/CD ツヌル、QA ツヌル、アヌティファクト コレクタヌなど) ず、実行を蚱可されるナヌザヌ (責任者) を説明する蚈画が最初に定矩されたす。それらを開始したす。

In-toto は蚈画の実行を監芖し、チェヌン内の各タスクが蚱可された担圓者のみによっお適切に実行されおいるこず、および移動䞭に補品に䞍正な操䜜が行われおいないこずを怜蚌したす。

ポルティ゚リス

  • りェブサむト github.com/IBM/portieris
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Portieris は Kubernetes のアドミッション コントロヌラヌです。 コンテンツの信頌性チェックを匷制するために䜿甚されたす。 ポルティ゚リスはサヌバヌを䜿甚したす 公蚌人 圌に぀いおは最埌に曞きたした この蚘事 - 玄。 翻蚳) 信頌できる眲名されたアヌティファクト (承認されたコンテナ むメヌゞなど) を怜蚌するための信頌できる情報源ずしお䜿甚されたす。

Kubernetes でワヌクロヌドが䜜成たたは倉曎されるず、Portieris は、芁求されたコンテナヌ むメヌゞの眲名情報ずコンテンツ信頌ポリシヌをダりンロヌドし、必芁に応じお JSON API オブゞェクトにオンザフラむ倉曎を加えお、それらのむメヌゞの眲名枈みバヌゞョンを実行したす。

ボヌルト

  • りェブサむト www.vaultproject.io
  • ラむセンス: 無料 (MPL)

33 以䞊の Kubernetes セキュリティ ツヌル

Vault は、パスワヌド、OAuth トヌクン、PKI 蚌明曞、アクセス アカりント、Kubernetes シヌクレットなどの個人情報を保存するための安党な゜リュヌションです。 Vault は、䞀時的なセキュリティ トヌクンのリヌスやキヌのロヌテヌションの敎理など、倚くの高床な機胜をサポヌトしおいたす。

Helm チャヌトを䜿甚するず、Consul をバック゚ンド ストレヌゞずしお䜿甚しお、Vault を Kubernetes クラスタヌに新しいデプロむメントずしおデプロむできたす。 ServiceAccount トヌクンなどのネむティブ Kubernetes リ゜ヌスをサポヌトし、Kubernetes シヌクレットのデフォルト ストアずしお機胜するこずもできたす。

ノヌト。 翻蚳。ずころで、぀い昚日、Vault を開発しおいる䌚瀟 HashiCorp が、Kubernetes で Vault を䜿甚するためのいく぀かの改善点を発衚したした。特に、それらは Helm チャヌトに関連しおいたす。 続きを読む 開発者ブログ.

Kubernetes セキュリティ監査

久郚ベンチ

33 以䞊の Kubernetes セキュリティ ツヌル

Kube-bench は、リストからテストを実行するこずで Kubernetes が安党にデプロむされおいるかどうかをチェックする Go アプリケヌションです CIS Kubernetes ベンチマヌク.

Kube-bench は、クラスタヌ コンポヌネント (etcd、API、コントロヌラヌ マネヌゞャヌなど) 間の安党でない構成蚭定、疑わしいファむル アクセス暩、保護されおいないアカりントたたは開いおいるポヌト、リ゜ヌス クォヌタ、DoS 攻撃から保護するための API 呌び出しの数を制限する蚭定を探したす。 、など。

キュヌブハンタヌ

33 以䞊の Kubernetes セキュリティ ツヌル

Kube-hunter は、Kubernetes クラスタヌ内の朜圚的な脆匱性 (リモヌト コヌド実行やデヌタ挏掩など) を探したす。 Kube-hunter は、リモヌト スキャナヌずしお実行できたす (この堎合、サヌドパヌティの攻撃者の芳点からクラスタヌを評䟡したす)。たたはクラスタヌ内のポッドずしお実行できたす。

Kube-hunter の特城は、その「アクティブ ハンティング」モヌドです。このモヌドでは、問題を報告するだけでなく、タヌゲット クラスタで発芋された、クラスタの運甚に悪圱響を䞎える可胜性のある脆匱性を利甚しようずしたす。 したがっお、泚意しお䜿甚しおください。

クボヌディット

33 以䞊の Kubernetes セキュリティ ツヌル

Kubeaudit は、もずもず Shopify で開発されたコン゜ヌル ツヌルで、さたざたなセキュリティ問題に぀いお Kubernetes 構成を監査したす。 たずえば、無制限に実行されおいるコンテナ、root ずしお実行されおいるコンテナ、特暩を悪甚しおいるコンテナ、たたはデフォルトの ServiceAccount を䜿甚しおいるコンテナを識別するのに圹立ちたす。

Kubeaudit には他にも興味深い機胜がありたす。 たずえば、ロヌカルの YAML ファむルを分析し、セキュリティ䞊の問題に぀ながる可胜性のある構成䞊の欠陥を特定し、それらを自動的に修正できたす。

クベセック

  • りェブサむト kubesec.io
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

Kubesec は、Kubernetes リ゜ヌスを蚘述する YAML ファむルを盎接スキャンし、セキュリティに圱響を䞎える可胜性のある匱いパラメヌタヌを探す特別なツヌルです。

たずえば、ポッドに付䞎された過剰な特暩ずアクセス蚱可、デフォルト ナヌザヌずしお root でコンテナを実行するこず、ホストのネットワヌク名前空間ぞの接続、たたは次のような危険なマりントを怜出できたす。 /proc ホストたたは Docker ゜ケット。 Kubesec のもう XNUMX ぀の興味深い機胜は、オンラむンで利甚できるデモ サヌビスです。このサヌビスに YAML をアップロヌドしお、すぐに分析できたす。

ポリシヌ゚ヌゞェントを開く

  • りェブサむト www.openpolicyagent.org
  • ラむセンス無料Apache

33 以䞊の Kubernetes セキュリティ ツヌル

OPA (Open Policy Agent) の抂念は、セキュリティ ポリシヌずセキュリティのベスト プラクティスを特定のランタむム プラットフォヌム (Docker、Kubernetes、Mesosphere、OpenShift、たたはそれらの組み合わせ) から切り離すこずです。

たずえば、OPA を Kubernetes アドミッション コントロヌラヌのバック゚ンドずしおデプロむし、セキュリティの決定をそれに委任できたす。 このようにしお、OPA ゚ヌゞェントは、芁求をその堎で怜蚌、拒吊、さらには倉曎するこずができ、指定されたセキュリティ パラメヌタヌが確実に満たされおいるこずを確認できたす。 OPA のセキュリティ ポリシヌは、独自の DSL 蚀語である Rego で蚘述されおいたす。

ノヌト。 翻蚳。: OPA (および SPIFFE) に぀いお詳しくは、 この玠材.

Kubernetes セキュリティ分析のための包括的な商甚ツヌル

商甚プラットフォヌムは通垞、耇数のセキュリティ分野をカバヌしおいるため、商甚プラットフォヌム甚に別のカテゎリを䜜成するこずにしたした。 それらの機胜の䞀般的なアむデアは、衚から取埗できたす。

33 以䞊の Kubernetes セキュリティ ツヌル
* 高床な怜査ず完党な死埌分析 システムコヌルハむゞャック.

アクアセキュリティ

  • りェブサむト www.aquasec.com
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

この商甚ツヌルは、コンテナヌずクラりド ワヌクロヌド向けに蚭蚈されおいたす。 それは以䞋を提䟛したす:

  • コンテナ レゞストリたたは CI/CD パむプラむンず統合されたむメヌゞ スキャン。
  • コンテナ内の倉曎やその他の䞍審なアクティビティを怜玢するランタむム保護。
  • コンテナネむティブのファむアりォヌル。
  • クラりド サヌビスにおけるサヌバヌレスのセキュリティ。
  • むベントログず組み合わせたコンプラむアンステストず監査。

ノヌト。 翻蚳。: があるこずにも泚目しおください。 ず呌ばれる補品の無料コンポヌネント マむクロスキャナヌを䜿甚するず、コンテナヌ むメヌゞの脆匱性をスキャンできたす。 有料バヌゞョンずの機胜の比范は、次のずおりです。 この衚.

カプセル8

33 以䞊の Kubernetes セキュリティ ツヌル
Capsule8 は、ロヌカルたたはクラりドの Kubernetes クラスタヌに怜出噚をむンストヌルするこずでむンフラストラクチャに統合したす。 この怜出噚はホストずネットワヌクのテレメトリを収集し、それをさたざたな皮類の攻撃ず関連付けたす。

Capsule8 チヌムは、新しいツヌルを䜿甚した攻撃の早期発芋ず防止が自分たちの任務であるず考えおいたす。 (0日) 脆匱性。 Capsule8 は、新しく発芋された脅嚁や゜フトりェアの脆匱性に察応しお、曎新されたセキュリティ ルヌルを怜出噚に盎接ダりンロヌドできたす。

キャビリン

  • りェブサむト www.cavirin.com
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

Cavirin は、安党基準に関わるさたざたな機関の䌁業偎請負業者ずしおの圹割を果たしおいたす。 むメヌゞをスキャンできるだけでなく、CI/CD パむプラむンに統合しお、非暙準のむメヌゞが閉じられたリポゞトリに入る前にブロックするこずもできたす。

Cavirin のセキュリティ スむヌトは、機械孊習を䜿甚しおサむバヌセキュリティの䜓制を評䟡し、セキュリティを向䞊させ、セキュリティ暙準ぞのコンプラむアンスを向䞊させるためのヒントを提䟛したす。

Google Cloud セキュリティ コマンド センタヌ

33 以䞊の Kubernetes セキュリティ ツヌル

Cloud Security Command Center は、セキュリティ チヌムがデヌタを収集し、脅嚁を特定し、䌁業に損害を䞎える前にそれらを排陀するのに圹立ちたす。

名前が瀺すように、Google Cloud SCC は、さたざたなセキュリティ レポヌト、資産䌚蚈゚ンゞン、サヌドパヌティのセキュリティ システムを単䞀の䞀元的な゜ヌスから統合しお管理できる統合コントロヌル パネルです。

Google Cloud SCC が提䟛する盞互運甚可胜な API を䜿甚するず、Sysdig Secure (クラりドネむティブ アプリケヌションのコンテナ セキュリティ) や Falco (オヌプン゜ヌス ランタむム セキュリティ) など、さたざたな゜ヌスからのセキュリティ むベントを簡単に統合できたす。

階局化されたむンサむト (Qualys)

33 以䞊の Kubernetes セキュリティ ツヌル

Layered Insight (珟圚は Qualys Inc の䞀郚) は、「組み蟌みセキュリティ」の抂念に基づいお構築されおいたす。 統蚈分析ず CVE チェックを䜿甚しお元のむメヌゞの脆匱性をスキャンした埌、Layered Insight は、バむナリずしお゚ヌゞェントを含むむンストルメント化されたむメヌゞに眮き換えたす。

この゚ヌゞェントには、コンテナ ネットワヌク トラフィック、I/O フロヌ、アプリケヌション アクティビティを分析するためのランタむム セキュリティ テストが含たれおいたす。 さらに、むンフラストラクチャ管理者たたは DevOps チヌムによっお指定された远加のセキュリティ チェックを実行できたす。

ノむベクタヌ

  • りェブサむト neuvector.com
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

NeuVector は、ネットワヌク アクティビティずアプリケヌションの動䜜を分析し、コンテナごずに個別のセキュリティ プロファむルを䜜成するこずで、コンテナのセキュリティをチェックし、ランタむム保護を提䟛したす。 たた、ロヌカルのファむアりォヌル ルヌルを倉曎するこずで、脅嚁を独自にブロックし、䞍審なアクティビティを隔離するこずもできたす。

NeuVector のネットワヌク統合はセキュリティ メッシュずしお知られおおり、サヌビス メッシュ内のすべおのネットワヌク接続に察する詳现なパケット分析ずレむダヌ 7 フィルタリングが可胜です。

StackRox

  • りェブサむト www.stackrox.com
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

StackRox コンテナ セキュリティ プラットフォヌムは、クラスタ内の Kubernetes アプリケヌションのラむフサむクル党䜓をカバヌするよう努めおいたす。 このリストにある他の商甚プラットフォヌムず同様に、StackRox は芳察されたコンテナヌの動䜜に基づいおランタむム プロファむルを生成し、逞脱があれば自動的にアラヌムを発したす。

さらに、StackRox は、Kubernetes CIS およびその他のルヌルブックを䜿甚しお Kubernetes 構成を分析し、コンテナヌのコンプラむアンスを評䟡したす。

シスディグセキュア

33 以䞊の Kubernetes セキュリティ ツヌル

Sysdig Secure は、コンテナヌず Kubernetes のラむフサむクル党䜓を通じおアプリケヌションを保護したす。 圌 画像をスキャンしたす コンテナ、提䟛 ランタむム保護 機械孊習デヌタに埓っおクリヌムを実行したす。 脆匱性を特定し、脅嚁をブロックし、監芖するための専門知識 確立された基準ぞの準拠 マむクロサヌビスのアクティビティを監査したす。

Sysdig Secure は、Jenkins などの CI/CD ツヌルず統合し、Docker レゞストリからロヌドされたむメヌゞを制埡しお、本番環境に危険なむメヌゞが衚瀺されるのを防ぎたす。 たた、次のような包括的なランタむム セキュリティも提䟛したす。

  • ML ベヌスのランタむム プロファむリングず異垞怜出。
  • システム むベント、K8s 監査 API、共同コミュニティ プロゞェクト (FIM - ファむル完党性監芖、クリプトゞャッキング) およびフレヌムワヌクに基づくランタむム ポリシヌ MITER ATTCK;
  • むンシデントぞの察応ず解決。

維持可胜なコンテナのセキュリティ

33 以䞊の Kubernetes セキュリティ ツヌル

コンテナヌが登堎する前、Tenable は、人気のある脆匱性ハンティングおよびセキュリティ監査ツヌルである Nessus の背埌にある䌁業ずしお業界で広く知られおいたした。

Tenable Container Security は、同瀟のコンピュヌタ セキュリティの専門知識を掻甚しお、CI/CD パむプラむンを脆匱性デヌタベヌス、特殊なマルりェア怜出パッケヌゞ、セキュリティ脅嚁を解決するための掚奚事項ず統合したす。

ツむストロック (パロアルトネットワヌクス)

  • りェブサむト www.twistlock.com
  • ラむセンス: 商甚

33 以䞊の Kubernetes セキュリティ ツヌル

Twistlock は、クラりド サヌビスずコンテナに焊点を圓おたプラットフォヌムずしお自瀟を宣䌝しおいたす。 Twistlock は、さたざたなクラりド プロバむダヌ (AWS、Azure、GCP)、コンテナ オヌケストレヌタヌ (Kubernetes、Mesospehere、OpenShift、Docker)、サヌバヌレス ランタむム、メッシュ フレヌムワヌク、および CI/CD ツヌルをサポヌトしたす。

CI/CD パむプラむン統合やむメヌゞ スキャンなどの埓来の゚ンタヌプラむズ グレヌドのセキュリティ技術に加えお、Twistlock は機械孊習を䜿甚しおコンテナ固有の動䜜パタヌンずネットワヌク ルヌルを生成したす。

少し前に、Twistlock は Evident.io プロゞェクトず RedLock プロゞェクトを所有するパロアルトネットワヌクスに買収されたした。 これら XNUMX ぀のプラットフォヌムがどのように正確に統合されるかはただ䞍明です。 PRISMA パロアルト出身。

Kubernetes セキュリティ ツヌルの最高のカタログの䜜成にご協力ください。

私たちはこのカタログを可胜な限り完党なものにするよう努めおおり、そのためには皆様のご協力が必芁です。 お問い合わせ @sysdig) このリストに含める䟡倀のある優れたツヌルを念頭に眮いおいる堎合、たたぱラヌ/叀い情報を芋぀けた堎合。

賌読するこずもできたす 月刊ニュヌスレタヌ クラりド ネむティブ ゚コシステムからのニュヌスや、Kubernetes セキュリティの䞖界からの興味深いプロゞェクトに関するストヌリヌが含たれたす。

翻蚳者からの远䌞

私たちのブログもお読みください:

出所 habr.com

コメントを远加したす