33+ Kubernetes saugos įrankiai

Pastaba. vert.: Jei domitės Kubernetes pagrindu veikiančios infrastruktūros saugumu, ši puiki Sysdig apžvalga yra puikus atspirties taškas norint greitai pažvelgti į dabartinius sprendimus. Tai apima ir sudėtingas žinomų rinkos dalyvių sistemas, ir daug kuklesnes komunalines paslaugas, kurios išsprendžia konkrečią problemą. O komentaruose, kaip visada, mielai išgirsime apie jūsų patirtį naudojant šiuos įrankius ir pamatysime nuorodas į kitus projektus.

33+ Kubernetes saugos įrankiai
Kubernetes saugos programinės įrangos produktai... jų yra tiek daug, kiekvienas turi savo tikslus, taikymo sritį ir licencijas.

Štai kodėl nusprendėme sudaryti šį sąrašą ir įtraukti tiek atvirojo kodo projektus, tiek komercines platformas iš skirtingų pardavėjų. Tikimės, kad tai padės nustatyti tuos, kurie labiausiai domina, ir nukreips teisinga kryptimi, atsižvelgiant į jūsų konkrečius Kubernetes saugos poreikius.

Категории

Kad būtų lengviau naršyti sąrašą, įrankiai suskirstyti pagal pagrindines funkcijas ir programas. Buvo gauti šie skyriai:

  • Kubernetes vaizdo skenavimas ir statinė analizė;
  • Veiklos saugumas;
  • Kubernetes tinklo saugumas;
  • Vaizdų platinimas ir paslapčių valdymas;
  • Kubernetes saugumo auditas;
  • Visapusiški komerciniai produktai.

Eikime prie reikalo:

Kubernetes vaizdų nuskaitymas

Inkaras

  • Interneto svetainė: anchore.com
  • Licencija: nemokamas („Apache“) ir komercinis pasiūlymas

33+ Kubernetes saugos įrankiai

Anchore analizuoja konteinerio vaizdus ir leidžia atlikti saugumo patikras pagal vartotojo nustatytas strategijas.

Be įprasto konteinerio vaizdų nuskaitymo, ar nėra žinomų CVE duomenų bazės pažeidžiamumų, „Anchore“ atlieka daugybę papildomų patikrų, kaip dalį savo nuskaitymo politikos: tikrina „Dockerfile“, kredencialų nutekėjimą, naudojamų programavimo kalbų (npm, maven ir kt.) paketus. .), programinės įrangos licencijos ir daug daugiau .

Išvalyti

  • Interneto svetainė: coreos.com/clair (dabar globojama Red Hat)
  • Licencija: nemokama (Apache)

33+ Kubernetes saugos įrankiai

Clair buvo vienas iš pirmųjų atvirojo kodo projektų, skirtų vaizdų nuskaitymui. Jis plačiai žinomas kaip Quay vaizdų registro saugos skaitytuvas (taip pat iš CoreOS - apytiksliai vertimas). „Clair“ gali rinkti CVE informaciją iš įvairių šaltinių, įskaitant „Linux“ platinimui būdingų pažeidžiamumų, kuriuos tvarko „Debian“, „Red Hat“ ar „Ubuntu“ saugos komandos, sąrašus.

Skirtingai nuo Anchore, Clair daugiausia dėmesio skiria pažeidžiamumui rasti ir duomenų suderinimui su CVE. Tačiau produktas suteikia vartotojams tam tikrų galimybių išplėsti funkcijas naudojant papildinių tvarkykles.

dagda

33+ Kubernetes saugos įrankiai

„Dagda“ atlieka statinę konteinerių vaizdų analizę dėl žinomų spragų, Trojos arklių, virusų, kenkėjiškų programų ir kitų grėsmių.

Iš kitų panašių įrankių Dagda išskiria dvi svarbias savybes:

  • Puikiai integruojasi su ClamAV, veikiantis ne tik kaip konteinerio vaizdų nuskaitymo įrankis, bet ir kaip antivirusinė priemonė.
  • Taip pat suteikia apsaugą vykdymo metu, gaudama įvykius realiuoju laiku iš „Docker“ demono ir integruodama su „Falco“. (žr. žemiau) saugos įvykiams rinkti, kol konteineris veikia.

KubeXray

  • Interneto svetainė: github.com/jfrog/kubexray
  • Licencija: Nemokama (Apache), bet reikalingi duomenys iš JFrog Xray (komercinis produktas)

33+ Kubernetes saugos įrankiai

„KubeXray“ klauso įvykių iš „Kubernetes“ API serverio ir naudoja „JFrog Xray“ metaduomenis, kad užtikrintų, jog būtų paleisti tik dabartinę politiką atitinkantys rinkiniai.

„KubeXray“ ne tik tikrina naujus ar atnaujintus konteinerius diegiant (panašiai kaip „Kubernetes“ priėmimo valdiklis), bet ir dinamiškai tikrina, ar veikiantys konteineriai atitinka naujas saugos strategijas, pašalindami išteklius, nurodančius pažeidžiamus vaizdus.

Snykas

  • Interneto svetainė: snyk.io
  • Licencija: nemokama (Apache) ir komercinė versija

33+ Kubernetes saugos įrankiai

„Snyk“ yra neįprastas pažeidžiamumo skaitytuvas, nes jis konkrečiai skirtas kūrimo procesui ir yra reklamuojamas kaip „esminis sprendimas“ kūrėjams.

„Snyk“ tiesiogiai prisijungia prie kodo saugyklų, analizuoja projekto manifestą ir analizuoja importuotą kodą kartu su tiesioginėmis ir netiesioginėmis priklausomybėmis. „Snyk“ palaiko daugelį populiarių programavimo kalbų ir gali nustatyti paslėptą licencijų riziką.

Smulkmena

33+ Kubernetes saugos įrankiai

„Trivy“ yra paprastas, bet galingas konteinerių pažeidžiamumo skaitytuvas, lengvai integruojamas į CI/CD konvejerį. Jo išskirtinis bruožas yra paprastas diegimas ir valdymas: programą sudaro vienas dvejetainis failas ir nereikia įdiegti duomenų bazės ar papildomų bibliotekų.

„Trivy“ paprastumo trūkumas yra tas, kad jūs turite išsiaiškinti, kaip išanalizuoti ir persiųsti rezultatus JSON formatu, kad kiti „Kubernetes“ saugos įrankiai galėtų juos naudoti.

Vykdymo saugumas Kubernetes

Falco

  • Interneto svetainė: falco.org
  • Licencija: nemokama (Apache)

33+ Kubernetes saugos įrankiai

„Falco“ yra įrankių rinkinys, skirtas apsaugoti debesies vykdymo aplinką. Projekto šeimos dalis CNCF.

Naudodamas Sysdig Linux branduolio lygio įrankius ir sistemos skambučių profiliavimą, Falco leidžia giliai pasinerti į sistemos elgesį. Jo vykdymo laiko taisyklių variklis gali aptikti įtartiną veiklą programose, konteineriuose, pagrindiniame pagrindiniame kompiuteryje ir „Kubernetes“ orkestruotoje.

Įdiegdama specialius agentus Kubernetes mazguose šiems tikslams, „Falco“ užtikrina visišką vykdymo ir grėsmių aptikimo skaidrumą. Dėl to nereikia keisti konteinerių įvedant į juos trečiosios šalies kodą arba pridedant konteinerius su priekabomis.

Linux saugos sistemos, skirtos vykdymo laikui

33+ Kubernetes saugos įrankiai

Šios savosios Linux branduolio sistemos nėra „Kubernetes saugos įrankiai“ tradicine prasme, tačiau jas verta paminėti, nes jos yra svarbus vykdymo laiko saugos elementas, įtrauktas į Kubernetes Pod saugos politiką (PSP).

„AppArmor“ prideda saugos profilį prie procesų, veikiančių konteineryje, apibrėžia failų sistemos privilegijas, prieigos prie tinklo taisykles, jungia bibliotekas ir kt. Tai sistema, pagrįsta privaloma prieigos kontrole (MAC). Kitaip tariant, neleidžia atlikti draudžiamų veiksmų.

„Linux“ su patobulinta sauga (Selinux) yra pažangus saugos modulis Linux branduolyje, kai kuriais aspektais panašus į AppArmor ir dažnai su juo lyginamas. SELinux pranašesnis už AppArmor savo galia, lankstumu ir pritaikymu. Jo trūkumai yra ilgas mokymosi kreivė ir padidėjęs sudėtingumas.

Seccomp ir seccomp-bpf leidžia filtruoti sistemos skambučius, blokuoti tų, kurie gali būti pavojingi bazinei OS ir nėra reikalingi normaliam vartotojo programų veikimui, vykdymą. „Seccomp“ kai kuriais atžvilgiais panašus į „Falco“, nors ir neišmano konteinerių specifikos.

Sysdig atviras šaltinis

33+ Kubernetes saugos įrankiai

„Sysdig“ yra visas įrankis, skirtas „Linux“ sistemoms analizuoti, diagnozuoti ir derinti (taip pat veikia „Windows“ ir „MacOS“, bet su ribotomis funkcijomis). Jis gali būti naudojamas išsamiai informacijai rinkti, tikrinti ir teismo ekspertizei atlikti. (kriminalistika) bazinę sistemą ir visus joje esančius konteinerius.

„Sysdig“ taip pat iš esmės palaiko konteinerio vykdymo laiką ir „Kubernetes“ metaduomenis, pridedant papildomų dimensijų ir etikečių prie visos renkamos sistemos veikimo informacijos. Yra keletas būdų, kaip analizuoti Kubernetes klasterį naudojant Sysdig: galite užfiksuoti tašką per kubectl fiksavimas arba paleiskite ncurses pagrįstą interaktyvią sąsają naudodami papildinį kubectl dig.

„Kubernetes“ tinklo sauga

Aporeto

33+ Kubernetes saugos įrankiai

„Aporeto“ siūlo „saugą, atskirtą nuo tinklo ir infrastruktūros“. Tai reiškia, kad „Kubernetes“ paslaugos gauna ne tik vietinį ID (t. y. „ServiceAccount“ Kubernetes), bet ir universalų ID / pirštų atspaudus, kuriuos galima naudoti saugiai ir abipusiai bendrauti su bet kuria kita paslauga, pavyzdžiui, „OpenShift“ klasteryje.

„Aporeto“ gali sugeneruoti unikalų ID ne tik „Kubernetes“ / konteineriams, bet ir pagrindiniams kompiuteriams, debesų funkcijoms ir vartotojams. Priklausomai nuo šių identifikatorių ir administratoriaus nustatytų tinklo saugumo taisyklių rinkinio, ryšiai bus leidžiami arba blokuojami.

kartūnas

33+ Kubernetes saugos įrankiai

„Calico“ paprastai diegiamas konteinerių orkestro diegimo metu, todėl galite sukurti virtualų tinklą, jungiantį konteinerius. Be šios pagrindinės tinklo funkcijos, Calico projektas veikia su Kubernetes tinklo politika ir savo tinklo saugos profilių rinkiniu, palaiko galinių taškų ACL (prieigos valdymo sąrašus) ir anotacijomis pagrįstas tinklo saugumo taisykles, skirtas įėjimo ir išėjimo srautui.

ciliumas

  • Interneto svetainė: www.cilium.io
  • Licencija: nemokama (Apache)

33+ Kubernetes saugos įrankiai

„Cilium“ veikia kaip konteinerių užkarda ir teikia tinklo saugos funkcijas, specialiai pritaikytas „Kubernetes“ ir mikro paslaugų darbo krūviams. „Cilium“ naudoja naują „Linux“ branduolio technologiją, vadinamą BPF (Berkeley Packet Filter), kad galėtų filtruoti, stebėti, peradresuoti ir taisyti duomenis.

„Cilium“ gali įdiegti tinklo prieigos politiką, pagrįstą konteinerio ID, naudodama „Docker“ arba „Kubernetes“ etiketes ir metaduomenis. „Cilium“ taip pat supranta ir filtruoja įvairius 7 sluoksnio protokolus, tokius kaip HTTP arba gRPC, todėl galite apibrėžti REST skambučių rinkinį, kuris bus leidžiamas tarp dviejų „Kubernetes“ diegimų.

Tas pats

  • Interneto svetainė: istio.io
  • Licencija: nemokama (Apache)

33+ Kubernetes saugos įrankiai

„Istio“ yra plačiai žinomas dėl paslaugų tinklo paradigmos diegimo, įdiegdamas nuo platformos nepriklausomą valdymo plokštumą ir nukreipdamas visą valdomą paslaugų srautą per dinamiškai konfigūruojamus įgaliotinius „Envoy“. „Istio“ naudojasi šiuo išplėstiniu visų mikro paslaugų ir konteinerių vaizdu, kad įgyvendintų įvairias tinklo saugumo strategijas.

„Istio“ tinklo saugos galimybės apima skaidrų TLS šifravimą, kuris automatiškai atnaujina ryšį tarp mikropaslaugų į HTTPS, ir patentuotą RBAC identifikavimo ir autorizacijos sistemą, leidžiančią / uždrausti ryšį tarp skirtingų klasteryje esančių darbo krūvių.

Pastaba. vert.: Norėdami sužinoti daugiau apie „Istio“ į saugumą orientuotas galimybes, skaitykite Šis straipsnis.

Tigras

33+ Kubernetes saugos įrankiai

Šis sprendimas, vadinamas „Kubernetes Firewall“, pabrėžia nulinio pasitikėjimo požiūrį į tinklo saugumą.

Panašiai kaip ir kiti vietiniai „Kubernetes“ tinklo sprendimai, „Tigera“ remiasi metaduomenimis, kad nustatytų įvairias klasterio paslaugas ir objektus, ir teikia vykdymo laiko problemų aptikimą, nuolatinį atitikties tikrinimą ir tinklo matomumą kelių debesų arba hibridinių monolitinių konteinerių infrastruktūroms.

Trireme

33+ Kubernetes saugos įrankiai

Trireme-Kubernetes yra paprastas ir nesudėtingas Kubernetes tinklo politikos specifikacijos įgyvendinimas. Ryškiausias bruožas yra tai, kad, skirtingai nei panašūs Kubernetes tinklo saugos produktai, jam nereikia centrinės valdymo plokštumos, kad būtų galima koordinuoti tinklelį. Dėl to sprendimas yra trivialiai keičiamas. Trireme tai pasiekiama įdiegiant agentą kiekviename mazge, kuris tiesiogiai jungiasi prie pagrindinio kompiuterio TCP/IP kamino.

Vaizdo platinimas ir paslapčių valdymas

Grafeas

  • Interneto svetainė: grafeas.io
  • Licencija: nemokama (Apache)

33+ Kubernetes saugos įrankiai

Grafeas yra atvirojo kodo API, skirta programinės įrangos tiekimo grandinės auditui ir valdymui. Pradiniame lygmenyje „Grafeas“ yra metaduomenų ir audito išvadų rinkimo įrankis. Jis gali būti naudojamas siekiant stebėti, kaip laikomasi geriausios saugos praktikos organizacijoje.

Šis centralizuotas tiesos šaltinis padeda atsakyti į tokius klausimus:

  • Kas surinko ir pasirašė konkretų konteinerį?
  • Ar jis atitiko visus saugos nuskaitymus ir patikras, kurių reikalaujama pagal saugos politiką? Kada? Kokie buvo rezultatai?
  • Kas jį panaudojo gamyboje? Kokie konkretūs parametrai buvo naudojami diegimo metu?

In-toto

33+ Kubernetes saugos įrankiai

In-toto yra sistema, skirta užtikrinti visos programinės įrangos tiekimo grandinės vientisumą, autentifikavimą ir auditą. Diegiant In-toto infrastruktūroje, pirmiausia apibrėžiamas planas, kuriame aprašomi įvairūs ruošimo etapai (saugykla, CI / CD įrankiai, kokybės užtikrinimo įrankiai, artefaktų rinkėjai ir kt.) ir naudotojai (atsakingi asmenys), kuriems leidžiama juos inicijuoti.

In-toto stebi plano vykdymą, tikrindama, ar kiekvieną grandinės užduotį tinkamai atlieka tik įgalioti darbuotojai ir ar gaminio judėjimo metu nebuvo atlikta jokių neleistinų manipuliacijų.

Portieris

33+ Kubernetes saugos įrankiai

Portieris yra Kubernetes priėmimo kontrolierius; naudojamas turinio pasitikėjimui užtikrinti. Portieris naudoja serverį Notaras (apie jį rašėme pabaigoje šis straipsnis - apytiksliai vertimas) kaip tiesos šaltinis, patvirtinantis patikimus ir pasirašytus artefaktus (t. y. patvirtintus konteinerio vaizdus).

Kai „Kubernetes“ sukuriamas arba modifikuojamas darbo krūvis, „Portieris“ atsisiunčia prašomų sudėtinio rodinio vaizdų pasirašymo informaciją ir turinio pasitikėjimo politiką ir, jei reikia, atlieka JSON API objekto pakeitimus, kad paleistų pasirašytas tų vaizdų versijas.

Vault

33+ Kubernetes saugos įrankiai

Vault yra saugus sprendimas privačiai informacijai saugoti: slaptažodžiams, OAuth prieigos raktams, PKI sertifikatams, prieigos paskyroms, Kubernetes paslaptims ir kt. „Vault“ palaiko daugybę išplėstinių funkcijų, pvz., trumpalaikių saugos žetonų nuomą arba raktų kaitos organizavimą.

Naudojant „Helm“ diagramą, „Vault“ gali būti įdiegtas kaip naujas diegimas „Kubernetes“ klasteryje, naudojant „Consul“ kaip pagrindinę saugyklą. Jis palaiko vietinius „Kubernetes“ išteklius, tokius kaip „ServiceAccount“ prieigos raktai, ir netgi gali veikti kaip numatytoji „Kubernetes“ paslapčių saugykla.

Pastaba. vert.: Beje, kaip tik vakar bendrovė „HashiCorp“, kurianti „Vault“, paskelbė apie kai kuriuos „Vault“ naudojimo „Kubernetes“ patobulinimus, ypač jie yra susiję su „Helm“ diagrama. Daugiau skaitykite kūrėjų tinklaraštis.

„Kubernetes“ saugos auditas

Kube-suoliukas

33+ Kubernetes saugos įrankiai

„Kube-bench“ yra „Go“ programa, kuri tikrina, ar „Kubernetes“ yra saugiai įdiegta, vykdydama testus iš sąrašo NVS Kubernetes etalonas.

„Kube-bench“ ieško nesaugių konfigūracijos nustatymų tarp klasterio komponentų (ir kt., API, valdiklio tvarkyklės ir kt.), abejotinų failų prieigos teisių, neapsaugotų paskyrų ar atvirų prievadų, išteklių kvotų, API iškvietimų skaičiaus ribojimo nustatymų, siekiant apsaugoti nuo DoS atakų. ir kt.

Būk medžiotojas

33+ Kubernetes saugos įrankiai

Kube-hunter ieško galimų pažeidžiamumų (tokių kaip nuotolinis kodo vykdymas arba duomenų atskleidimas) Kubernetes klasteriuose. „Kube-hunter“ galima paleisti kaip nuotolinį skaitytuvą – tokiu atveju jis įvertins klasterį trečiosios šalies užpuoliko požiūriu – arba kaip bloką klasterio viduje.

Išskirtinis „Kube-hunter“ bruožas yra „aktyvios medžioklės“ režimas, kurio metu jis ne tik praneša apie problemas, bet ir bando pasinaudoti tiksliniame klasteryje aptiktais pažeidžiamumais, kurie gali pakenkti jo veikimui. Taigi naudokite atsargiai!

Kubeaudit

33+ Kubernetes saugos įrankiai

„Kubeaudit“ yra konsolės įrankis, kuris iš pradžių buvo sukurtas „Shopify“, kad patikrintų „Kubernetes“ konfigūraciją dėl įvairių saugos problemų. Pavyzdžiui, tai padeda nustatyti konteinerius, kurie veikia neribotai, veikia kaip root, piktnaudžiauja privilegijomis arba naudoja numatytąją ServiceAccount.

Kubeaudit turi ir kitų įdomių funkcijų. Pavyzdžiui, jis gali analizuoti vietinius YAML failus, nustatyti konfigūracijos trūkumus, dėl kurių gali kilti saugos problemų, ir automatiškai juos ištaisyti.

Kubesec

  • Interneto svetainė: kubesec.io
  • Licencija: nemokama (Apache)

33+ Kubernetes saugos įrankiai

Kubesec yra specialus įrankis, nes jis tiesiogiai nuskaito YAML failus, apibūdinančius Kubernetes išteklius, ieškodamas silpnų parametrų, galinčių turėti įtakos saugumui.

Pavyzdžiui, jis gali aptikti perteklines privilegijas ir leidimus, suteiktus podeliui, paleisti konteinerį su root kaip numatytasis vartotojas, prisijungti prie pagrindinio kompiuterio tinklo vardų erdvės arba pavojingus prijungimus, pvz. /proc pagrindinio kompiuterio arba „Docker“ lizdas. Dar viena įdomi „Kubesec“ savybė – internete pasiekiama demonstracinė paslauga, į kurią galite įkelti YAML ir iš karto ją analizuoti.

Atviras politikos agentas

33+ Kubernetes saugos įrankiai

OPA (Open Policy Agent) koncepcija yra atsieti saugos politiką ir geriausią saugos praktiką nuo konkrečios vykdymo platformos: „Docker“, „Kubernetes“, „Mesosphere“, „OpenShift“ ar bet kurio jų derinio.

Pavyzdžiui, galite įdiegti OPA kaip „Kubernetes“ prieigos valdiklio užpakalinę programą, deleguodami jam saugumo sprendimus. Tokiu būdu OPA agentas gali patvirtinti, atmesti ir net modifikuoti užklausas, užtikrindamas, kad būtų laikomasi nurodytų saugos parametrų. OPA saugos politika yra parašyta jos patentuota DSL kalba Rego.

Pastaba. vert.: Daugiau apie OPA (ir SPIFFE) rašėme tai daiktai.

Išsamios komercinės priemonės Kubernetes saugumo analizei

Nusprendėme sukurti atskirą komercinių platformų kategoriją, nes jos paprastai apima kelias saugumo sritis. Bendrą idėją apie jų galimybes galite gauti iš lentelės:

33+ Kubernetes saugos įrankiai
* Išplėstinė ekspertizė ir pomirtinė analizė su pilna sistemos skambučių užgrobimas.

„Aqua Security“

33+ Kubernetes saugos įrankiai

Šis komercinis įrankis skirtas konteineriams ir debesų darbo krūviams. Tai suteikia:

  • Vaizdo nuskaitymas integruotas su konteinerių registru arba CI/CD vamzdynu;
  • Vykdymo trukmės apsauga su pakeitimų konteineriuose paieška ir kita įtartina veikla;
  • Konteinerinė užkarda;
  • Debesijos paslaugų sauga be serverio;
  • Atitikties tikrinimas ir auditas kartu su įvykių registravimu.

Pastaba. vert.: Taip pat verta paminėti, kad yra vadinamas nemokamas produkto komponentas „MicroScanner“., kuri leidžia nuskaityti konteinerio vaizdus, ​​​​kurie nėra pažeidžiamumų. Pateiktas jo galimybių palyginimas su mokamomis versijomis šią lentelę.

Kapsulė 8

33+ Kubernetes saugos įrankiai
„Capsule8“ integruojasi į infrastruktūrą, įdiegdama detektorių vietiniame arba debesies „Kubernetes“ klasteryje. Šis detektorius renka pagrindinio kompiuterio ir tinklo telemetriją, susiejant ją su įvairių tipų atakomis.

Capsule8 komanda savo užduotį laiko ankstyvu atakų aptikimu ir prevencija naudojant naujus (0 dienų) pažeidžiamumų. „Capsule8“ gali atsisiųsti atnaujintas saugos taisykles tiesiai į detektorius, reaguodama į naujai aptiktas grėsmes ir programinės įrangos spragas.

Kavirinas

33+ Kubernetes saugos įrankiai

„Cavirin“ veikia kaip įmonės rangovas įvairioms agentūroms, susijusioms su saugos standartais. Jis gali ne tik nuskaityti vaizdus, ​​bet ir integruotis į CI/CD dujotiekį, blokuodamas nestandartinius vaizdus prieš jiems patenkant į uždaras saugyklas.

„Cavirin“ saugos rinkinys naudoja mašininį mokymąsi, kad įvertintų jūsų kibernetinio saugumo laikyseną, ir siūlo patarimus, kaip pagerinti saugumą ir atitikties saugos standartams.

„Google“ debesies saugos komandų centras

33+ Kubernetes saugos įrankiai

Cloud Security Command Center padeda saugos komandoms rinkti duomenis, nustatyti grėsmes ir jas pašalinti, kol jos nepakenks įmonei.

Kaip rodo pavadinimas, „Google Cloud SCC“ yra vieningas valdymo pultas, galintis integruoti ir valdyti įvairias saugos ataskaitas, turto apskaitos variklius ir trečiųjų šalių saugos sistemas iš vieno centralizuoto šaltinio.

„Google Cloud SCC“ siūloma sąveiki API leidžia lengvai integruoti saugos įvykius, gaunamus iš įvairių šaltinių, pvz., „Sysdig Secure“ (debesyje naudojamų programų konteinerio sauga) arba „Falco“ (atvirojo kodo vykdymo laiko sauga).

Sluoksniuota įžvalga (kokybės)

33+ Kubernetes saugos įrankiai

Layered Insight (dabar „Qualys Inc“ dalis) yra pagrįsta „įterptosios saugos“ koncepcija. Nuskaitęs pradinį vaizdą, ar nėra pažeidžiamumų naudojant statistinę analizę ir CVE patikras, Layered Insight pakeičia jį instrumentiniu vaizdu, kuriame agentas yra dvejetainis.

Šiame agente yra vykdymo laiko saugos testai, skirti analizuoti konteinerių tinklo srautą, įvesties / išvesties srautus ir programų veiklą. Be to, jis gali atlikti papildomus saugumo patikrinimus, kuriuos nurodo infrastruktūros administratorius arba „DevOps“ komandos.

NeuVector

33+ Kubernetes saugos įrankiai

„NeuVector“ tikrina konteinerio saugą ir užtikrina apsaugą vykdymo metu, analizuodamas tinklo veiklą ir programos elgseną, sukurdamas individualų saugos profilį kiekvienam konteineriui. Jis taip pat gali blokuoti grėsmes savarankiškai, izoliuodamas įtartiną veiklą pakeisdamas vietines ugniasienės taisykles.

„NeuVector“ tinklo integracija, žinoma kaip „Security Mesh“, gali atlikti išsamią paketų analizę ir 7 sluoksnio filtravimą visoms tinklo jungtims paslaugų tinkle.

„StackRox“

33+ Kubernetes saugos įrankiai

„StackRox“ konteinerio saugos platforma siekia aprėpti visą „Kubernetes“ programų gyvavimo ciklą klasteryje. Kaip ir kitos šiame sąraše esančios komercinės platformos, „StackRox“ generuoja vykdymo laiko profilį pagal pastebėtą konteinerio elgseną ir automatiškai įspėja apie bet kokius nukrypimus.

Be to, „StackRox“ analizuoja „Kubernetes“ konfigūracijas naudodama „Kubernetes“ CIS ir kitas taisyklių knygas, kad įvertintų konteinerio atitiktį.

„Sysdig Secure“.

33+ Kubernetes saugos įrankiai

„Sysdig Secure“ apsaugo programas per visą konteinerio ir „Kubernetes“ gyvavimo ciklą. Jis nuskaito vaizdus konteinerius, teikia veikimo laiko apsauga pagal mašininio mokymosi duomenis, atlieka kremą. kompetencija identifikuoti pažeidžiamumą, blokuoti grėsmes, stebėti nustatytų standartų laikymasis ir atlieka mikropaslaugų veiklos auditą.

„Sysdig Secure“ integruojasi su CI / CD įrankiais, tokiais kaip „Jenkins“, ir valdo iš „Docker“ registrų įkeltus vaizdus, ​​​​užkertant kelią pavojingų vaizdų atsiradimui gamyboje. Ji taip pat užtikrina visapusišką vykdymo laiką, įskaitant:

  • ML pagrįstas vykdymo laiko profiliavimas ir anomalijų aptikimas;
  • vykdymo politika, pagrįsta sistemos įvykiais, K8s audito API, bendrais bendruomenės projektais (FIM – failų vientisumo stebėjimas; šifravimo pakeitimas) ir sistema MITER ATT&CK;
  • reagavimas į incidentus ir jų sprendimas.

Patikimas konteinerių saugumas

33+ Kubernetes saugos įrankiai

Prieš atsirandant konteineriams, „Tenable“ pramonėje buvo plačiai žinoma kaip „Nessus“ – populiarios pažeidžiamumo paieškos ir saugumo audito įrankio – įmonė.

Tenable Container Security pasitelkia įmonės kompiuterių saugos žinias, kad integruotų CI/CD konvejerį su pažeidžiamumo duomenų bazėmis, specializuotais kenkėjiškų programų aptikimo paketais ir rekomendacijomis, kaip pašalinti saugumo grėsmes.

„Twistlock“ („Palo Alto Networks“)

33+ Kubernetes saugos įrankiai

„Twistlock“ reklamuoja save kaip platformą, orientuotą į debesijos paslaugas ir konteinerius. „Twistlock“ palaiko įvairius debesų tiekėjus (AWS, Azure, GCP), konteinerių organizatorius („Kubernetes“, „Mesospehere“, „OpenShift“, „Docker“), be serverio vykdymo laikus, tinklelio sistemas ir CI / CD įrankius.

Be įprastų įmonės lygio saugos metodų, tokių kaip CI/CD konvejerių integravimas arba vaizdų nuskaitymas, „Twistlock“ naudoja mašininį mokymąsi, kad sukurtų konkrečiam konteineriui būdingus elgesio modelius ir tinklo taisykles.

Prieš kurį laiką „Twistlock“ įsigijo „Palo Alto Networks“, kuriai priklauso projektai „Evident.io“ ir „RedLock“. Kol kas nežinoma, kaip tiksliai bus integruotos šios trys platformos PRISMA iš Palo Alto.

Padėkite sukurti geriausią Kubernetes saugos įrankių katalogą!

Stengiamės, kad šis katalogas būtų kuo išsamesnis, todėl mums reikia jūsų pagalbos! Susisiekite su mumis (@sysdig), jei turite galvoje puikų įrankį, kurį verta įtraukti į šį sąrašą, arba radote klaidą / pasenusią informaciją.

Taip pat galite užsiprenumeruoti mūsų mėnesinis naujienlaiškis su naujienomis iš vietinės debesies ekosistemos ir istorijomis apie įdomius projektus iš Kubernetes saugumo pasaulio.

PS iš vertėjo

Taip pat skaitykite mūsų tinklaraštyje:

Šaltinis: www.habr.com

Добавить комментарий