33+ Kubernetes droŔības rīki

PiezÄ«me. tulk.: Ja vēlaties uzzināt par droŔību uz Kubernetes balstÄ«tā infrastruktÅ«rā, Å”is lieliskais Sysdig pārskats ir lielisks sākumpunkts, lai ātri apskatÄ«tu paÅ”reizējos risinājumus. Tas ietver gan sarežģītas sistēmas no labi zināmiem tirgus spēlētājiem, gan daudz pieticÄ«gākas utilÄ«tas, kas atrisina konkrētu problēmu. Un komentāros, kā vienmēr, priecāsimies dzirdēt par jÅ«su pieredzi Å”o rÄ«ku izmantoÅ”anā un redzēsim saites uz citiem projektiem.

33+ Kubernetes droŔības rīki
Kubernetes droŔības programmatÅ«ras produkti... to ir tik daudz, katram ir savi mērÄ·i, darbÄ«bas joma un licences.

Tāpēc mēs nolēmām izveidot Å”o sarakstu un iekļaut gan atvērtā pirmkoda projektus, gan komerciālas platformas no dažādiem piegādātājiem. Mēs ceram, ka tas palÄ«dzēs jums noteikt tos, kas interesē visvairāk, un norādÄ«s pareizajā virzienā, pamatojoties uz jÅ«su Ä«paÅ”ajām Kubernetes droŔības vajadzÄ«bām.

Kategorija

Lai sarakstā bÅ«tu vieglāk orientēties, rÄ«ki ir sakārtoti pēc galvenajām funkcijām un lietojumprogrammām. Tika iegÅ«tas Ŕādas sadaļas:

  • Kubernetes attēlu skenÄ“Å”ana un statiskā analÄ«ze;
  • Darblaika droŔība;
  • Kubernetes tÄ«kla droŔība;
  • Attēlu izplatÄ«Å”ana un noslēpumu pārvaldÄ«ba;
  • Kubernetes droŔības audits;
  • VisaptveroÅ”i komerciālie produkti.

Sāksim pie lietas:

Kubernetes attēlu skenÄ“Å”ana

Enkurs

  • Mājas lapa: anchore.com
  • Licence: bezmaksas (Apache) un komerciāls piedāvājums

33+ Kubernetes droŔības rīki

Anchore analizē konteinera attēlus un ļauj veikt droŔības pārbaudes, pamatojoties uz lietotāja definētām politikām.

Papildus parastajai konteineru attēlu skenÄ“Å”anai, lai atrastu zināmas ievainojamÄ«bas no CVE datu bāzes, Anchore veic daudzas papildu pārbaudes kā daļu no savas skenÄ“Å”anas politikas: pārbauda Dockerfile, akreditācijas datu noplÅ«des, izmantoto programmÄ“Å”anas valodu pakotnes (npm, maven utt. .), programmatÅ«ras licences un daudz kas cits .

skaidrs

  • Mājas lapa: coreos.com/clair (tagad Red Hat aizbildniecÄ«bā)
  • Licence: bezmaksas (Apache)

33+ Kubernetes droŔības rīki

Klēra bija viens no pirmajiem atvērtā koda projektiem attēlu skenÄ“Å”anai. Tas ir plaÅ”i pazÄ«stams kā droŔības skeneris aiz Quay attēlu reÄ£istra (arÄ« no CoreOS - apm. tulkojums). Klēra var apkopot CVE informāciju no dažādiem avotiem, tostarp Linux izplatÄ«Å”anai raksturÄ«go ievainojamÄ«bu sarakstiem, ko uztur Debian, Red Hat vai Ubuntu droŔības komandas.

AtŔķirÄ«bā no Anchore, Clair galvenokārt koncentrējas uz ievainojamÄ«bu atraÅ”anu un datu saskaņoÅ”anu ar CVE. Tomēr produkts piedāvā lietotājiem dažas iespējas paplaÅ”ināt funkcijas, izmantojot spraudņu draiverus.

dagda

33+ Kubernetes droŔības rīki

Dagda veic konteineru attēlu statisku analīzi, lai noteiktu zināmās ievainojamības, Trojas zirgus, vīrusus, ļaunprātīgu programmatūru un citus draudus.

Divas ievērojamas iezÄ«mes atŔķir Dagdu no citiem lÄ«dzÄ«giem rÄ«kiem:

  • Tas lieliski integrējas ar ClamAV, kas darbojas ne tikai kā konteineru attēlu skenÄ“Å”anas rÄ«ks, bet arÄ« kā antivÄ«russ.
  • NodroÅ”ina arÄ« izpildlaika aizsardzÄ«bu, saņemot reāllaika notikumus no Docker dēmona un integrējot ar Falco (SkatÄ«t zemāk) lai apkopotu droŔības notikumus, kamēr konteiners darbojas.

KubeXray

  • Mājas lapa: github.com/jfrog/kubexray
  • Licence: bezmaksas (Apache), taču nepiecieÅ”ami dati no JFrog Xray (komerciāls produkts)

33+ Kubernetes droŔības rīki

KubeXray klausās notikumus no Kubernetes API servera un izmanto metadatus no JFrog Xray, lai nodroÅ”inātu, ka tiek palaisti tikai paÅ”reizējai politikai atbilstoÅ”ie aplikumi.

KubeXray ne tikai auditē jaunos vai atjauninātos konteinerus izvietoÅ”anā (lÄ«dzÄ«gi kā Kubernetes uzņemÅ”anas kontrolieris), bet arÄ« dinamiski pārbauda, ā€‹ā€‹vai darbojas konteineri atbilst jaunajām droŔības politikām, noņemot resursus, kas atsaucas uz neaizsargātiem attēliem.

Snyk

  • Mājas lapa: snyk.io
  • Licence: bezmaksas (Apache) un komerciālās versijas

33+ Kubernetes droŔības rīki

Snyk ir neparasts ievainojamÄ«bas skeneris, jo tas ir Ä«paÅ”i paredzēts izstrādes procesam un tiek reklamēts kā "bÅ«tisks risinājums" izstrādātājiem.

Snyk izveido tieÅ”i savienojumu ar kodu krātuvēm, parsē projekta manifestu un analizē importēto kodu kopā ar tieÅ”ajām un netieÅ”ajām atkarÄ«bām. Snyk atbalsta daudzas populāras programmÄ“Å”anas valodas un var identificēt slēptos licences riskus.

SÄ«kums

33+ Kubernetes droŔības rīki

Trivy ir vienkārÅ”s, bet jaudÄ«gs konteineru ievainojamÄ«bas skeneris, kas viegli integrējas CI/CD konveijerā. Tās ievērojamā iezÄ«me ir tā uzstādÄ«Å”anas un darbÄ«bas vienkārŔība: lietojumprogramma sastāv no viena bināra, un tai nav nepiecieÅ”ama datubāzes vai papildu bibliotēku instalÄ“Å”ana.

Trivy vienkārŔības trÅ«kums ir tāds, ka jums ir jāizdomā, kā parsēt un pārsÅ«tÄ«t rezultātus JSON formātā, lai citi Kubernetes droŔības rÄ«ki varētu tos izmantot.

Darblaika droŔība pakalpojumā Kubernetes

Falco

  • Mājas lapa: falco.org
  • Licence: bezmaksas (Apache)

33+ Kubernetes droŔības rīki

Falco ir rÄ«ku komplekts mākoņa izpildlaika vides nodroÅ”ināŔanai. Daļa no projektu saimes CNCF.

Izmantojot Sysdig Linux kodola lÄ«meņa rÄ«kus un sistēmas zvanu profilÄ“Å”anu, Falco ļauj dziļi ienirt sistēmas darbÄ«bā. Tās izpildlaika noteikumu dzinējs spēj noteikt aizdomÄ«gas darbÄ«bas lietojumprogrammās, konteineros, pamatā esoÅ”ajā saimniekdatorā un Kubernetes orÄ·estrētājā.

Falco nodroÅ”ina pilnÄ«gu caurspÄ«dÄ«gumu izpildlaikā un draudu noteikÅ”anā, Å”iem nolÅ«kiem izvietojot Ä«paÅ”us aÄ£entus Kubernetes mezglos. LÄ«dz ar to nav nepiecieÅ”ams modificēt konteinerus, tajos ievieÅ”ot treŔās puses kodu vai pievienojot blakusvāģa konteinerus.

Linux droŔības sistēmas izpildlaikam

33+ Kubernetes droŔības rīki

Å Ä«s Linux kodola vietējās sistēmas nav ā€œKubernetes droŔības rÄ«kiā€ tradicionālajā izpratnē, taču tās ir vērts pieminēt, jo tās ir svarÄ«gs elements izpildlaika droŔības kontekstā, kas ir iekļauta Kubernetes Pod droŔības politikā (PSP).

AppArmor pievieno droŔības profilu procesiem, kas darbojas konteinerā, definējot failu sistēmas privilēģijas, tÄ«kla piekļuves noteikumus, savienojot bibliotēkas utt. Å Ä« ir sistēma, kuras pamatā ir obligātā piekļuves kontrole (MAC). Citiem vārdiem sakot, tas novērÅ” aizliegtu darbÄ«bu veikÅ”anu.

Linux ar uzlabotu droŔību (SELinux) ir uzlabots droŔības modulis Linux kodolā, dažos aspektos lÄ«dzÄ«gs AppArmor un bieži ar to salÄ«dzināms. SELinux ir pārāks par AppArmor jaudas, elastÄ«bas un pielāgoÅ”anas ziņā. Tās trÅ«kumi ir ilga mācÄ«Å”anās lÄ«kne un palielināta sarežģītÄ«ba.

Seccomp un seccomp-bpf ļauj filtrēt sistēmas zvanus, bloķēt to izpildi, kas ir potenciāli bÄ«stami bāzes OS un nav nepiecieÅ”ami lietotāja lietojumprogrammu normālai darbÄ«bai. Seccomp savā ziņā lÄ«dzinās Falco, lai gan nepārzina konteineru specifiku.

Sysdig atvērtā koda

33+ Kubernetes droŔības rīki

Sysdig ir pilnÄ«gs rÄ«ks Linux sistēmu analÄ«zei, diagnostikai un atkļūdoÅ”anai (darbojas arÄ« operētājsistēmās Windows un macOS, bet ar ierobežotām funkcijām). To var izmantot detalizētas informācijas vākÅ”anai, pārbaudei un tiesu ekspertÄ«zes analÄ«zei. (tiesu ekspertÄ«ze) bāzes sistēma un visi konteineri, kas tajā darbojas.

Sysdig arÄ« sākotnēji atbalsta konteineru izpildlaikus un Kubernetes metadatus, pievienojot papildu dimensijas un etiÄ·etes visai sistēmas darbÄ«bas informācijai, ko tā apkopo. Ir vairāki veidi, kā analizēt Kubernetes klasteru, izmantojot Sysdig: varat veikt tverÅ”anu laikā, izmantojot kubectl uztverÅ”ana vai palaidiet uz ncurses balstÄ«tu interaktÄ«vu saskarni, izmantojot spraudni kubectl dig.

Kubernetes tīkla droŔība

Aporeto

33+ Kubernetes droŔības rīki

Aporeto piedāvā "no tÄ«kla un infrastruktÅ«ras atdalÄ«tu droŔību". Tas nozÄ«mē, ka Kubernetes pakalpojumi saņem ne tikai vietējo ID (t.i., Kubernetes ServiceAccount), bet arÄ« universālo ID/pirkstu nospiedumu, ko var izmantot, lai droÅ”i un savstarpēji sazinātos ar jebkuru citu pakalpojumu, piemēram, OpenShift klasterÄ«.

Aporeto spēj Ä£enerēt unikālu ID ne tikai Kubernetes/konteineriem, bet arÄ« saimniekiem, mākoņa funkcijām un lietotājiem. AtkarÄ«bā no Å”iem identifikatoriem un administratora noteikto tÄ«kla droŔības noteikumu kopas sakari tiks atļauti vai bloķēti.

Calico

33+ Kubernetes droŔības rīki

Calico parasti tiek izvietots konteineru orÄ·estrētāja instalÄ“Å”anas laikā, ļaujot izveidot virtuālu tÄ«klu, kas savieno konteinerus. Papildus Å”ai pamata tÄ«kla funkcionalitātei Calico projekts darbojas ar Kubernetes tÄ«kla politikām un savu tÄ«kla droŔības profilu komplektu, atbalsta galapunktu ACL (piekļuves kontroles sarakstus) un uz anotācijām balstÄ«tus tÄ«kla droŔības noteikumus ieejas un izejas trafikam.

ciliums

33+ Kubernetes droŔības rīki

Cilium darbojas kā konteineru ugunsmÅ«ris un nodroÅ”ina tÄ«kla droŔības lÄ«dzekļus, kas sākotnēji pielāgoti Kubernetes un mikropakalpojumu darba slodzēm. Cilium izmanto jaunu Linux kodola tehnoloÄ£iju, ko sauc par BPF (Berkeley Packet Filter), lai filtrētu, pārraudzÄ«tu, novirzÄ«tu un labotu datus.

Cilium spēj izvietot tÄ«kla piekļuves politikas, kuru pamatā ir konteineru ID, izmantojot Docker vai Kubernetes etiÄ·etes un metadatus. Cilium arÄ« saprot un filtrē dažādus 7. slāņa protokolus, piemēram, HTTP vai gRPC, ļaujot definēt REST zvanu kopu, kas tiks atļauta, piemēram, starp divām Kubernetes izvietoÅ”anām.

Istio

  • Mājas lapa: istio.io
  • Licence: bezmaksas (Apache)

33+ Kubernetes droŔības rīki

Istio ir plaÅ”i pazÄ«stams ar pakalpojumu tÄ«kla paradigmas ievieÅ”anu, izvietojot no platformas neatkarÄ«gu vadÄ«bas plakni un marÅ”rutējot visu pārvaldÄ«to pakalpojumu trafiku, izmantojot dinamiski konfigurējamus Envoy starpniekserverus. Istio izmanto Å”o uzlaboto visu mikropakalpojumu un konteineru skatu, lai ieviestu dažādas tÄ«kla droŔības stratēģijas.

Istio tÄ«kla droŔības iespējas ietver caurspÄ«dÄ«gu TLS Å”ifrÄ“Å”anu, lai automātiski jauninātu saziņu starp mikropakalpojumiem uz HTTPS, un patentētu RBAC identifikācijas un autorizācijas sistēmu, lai atļautu/liegtu saziņu starp dažādām klastera darba slodzēm.

PiezÄ«me. tulk.: Lai uzzinātu vairāk par Istio iespējām, kas vērstas uz droŔību, izlasiet Å is raksts.

TÄ«Ä£era

33+ Kubernetes droŔības rīki

Å is risinājums, ko sauc par ā€œKubernetes ugunsmÅ«riā€, uzsver nulles uzticamÄ«bas pieeju tÄ«kla droŔībai.

LÄ«dzÄ«gi kā citi vietējie Kubernetes tÄ«kla risinājumi, Tigera paļaujas uz metadatiem, lai identificētu dažādus pakalpojumus un objektus klasterÄ«, un nodroÅ”ina izpildlaika problēmu noteikÅ”anu, nepārtrauktu atbilstÄ«bas pārbaudi un tÄ«kla redzamÄ«bu vairāku mākoņu vai hibrÄ«da monolÄ«ta konteineru infrastruktÅ«rai.

Trireme

33+ Kubernetes droŔības rīki

Trireme-Kubernetes ir vienkārÅ”a un vienkārÅ”a Kubernetes tÄ«kla politiku specifikācijas ievieÅ”ana. Ievērojamākā iezÄ«me ir tā, ka atŔķirÄ«bā no lÄ«dzÄ«giem Kubernetes tÄ«kla droŔības produktiem tam nav nepiecieÅ”ama centrālā vadÄ«bas plakne, lai koordinētu tÄ«klu. Tas padara risinājumu triviāli mērogojamu. Triremē tas tiek panākts, instalējot aÄ£entu katrā mezglā, kas tieÅ”i savienojas ar resursdatora TCP/IP steku.

Attēlu izplatÄ«Å”ana un noslēpumu pārvaldÄ«ba

Grafeas

  • Mājas lapa: grafeas.io
  • Licence: bezmaksas (Apache)

33+ Kubernetes droŔības rīki

Grafeas ir atvērtā koda API programmatÅ«ras piegādes ķēdes auditÄ“Å”anai un pārvaldÄ«bai. Pamata lÄ«menÄ« Grafeas ir rÄ«ks metadatu un revÄ«zijas konstatējumu apkopoÅ”anai. To var izmantot, lai izsekotu atbilstÄ«bu droŔības paraugpraksei organizācijā.

Šis centralizētais patiesības avots palīdz atbildēt uz tādiem jautājumiem kā:

  • Kas savāca un parakstÄ«ja konkrēto konteineru?
  • Vai tas ir izturējis visas droŔības politikas pārbaudes un pārbaudes? Kad? Kādi bija rezultāti?
  • KurÅ” to izvietoja ražoÅ”anā? Kādi konkrēti parametri tika izmantoti izvietoÅ”anas laikā?

In-toto

33+ Kubernetes droŔības rīki

In-toto ir sistēma, kas izstrādāta, lai nodroÅ”inātu visas programmatÅ«ras piegādes ķēdes integritāti, autentifikāciju un auditu. Izvietojot In-toto infrastruktÅ«rā, vispirms tiek definēts plāns, kas apraksta dažādus darbÄ«bas posmus (repozitorijs, CI/CD rÄ«ki, kvalitātes nodroÅ”ināŔanas rÄ«ki, artefaktu savācēji utt.) un lietotājus (atbildÄ«gās personas), kuriem ir atļauts iniciēt tos.

In-toto uzrauga plāna izpildi, pārbaudot, vai katru ķēdes uzdevumu pareizi veic tikai pilnvarots personāls un vai pārvietoÅ”anas laikā ar produktu nav veiktas nesankcionētas manipulācijas.

Portieris

33+ Kubernetes droŔības rīki

Portieris ir Kubernetes uzņemÅ”anas kontrolieris; izmanto, lai Ä«stenotu satura uzticamÄ«bas pārbaudes. Portieris izmanto serveri Notārs (mēs par viņu rakstÄ«jām beigās no Ŕī raksta Sākot no apm. tulkojums) kā patiesÄ«bas avotu, lai apstiprinātu uzticamus un parakstÄ«tus artefaktus (t.i., apstiprinātos konteinera attēlus).

Kad pakalpojumā Kubernetes tiek izveidota vai pārveidota darba slodze, Portieris lejupielādē parakstÄ«Å”anas informāciju un satura uzticamÄ«bas politiku pieprasÄ«tajiem konteinera attēliem un, ja nepiecieÅ”ams, veic tÅ«lÄ«tējas izmaiņas JSON API objektā, lai palaistu Å”o attēlu parakstÄ«tās versijas.

Velvēt

33+ Kubernetes droŔības rīki

Vault ir droÅ”s risinājums privātas informācijas glabāŔanai: paroles, OAuth marÄ·ieri, PKI sertifikāti, piekļuves konti, Kubernetes noslēpumi utt. Vault atbalsta daudzas uzlabotas funkcijas, piemēram, Ä«slaicÄ«gu droŔības marÄ·ieru nomu vai atslēgu rotācijas organizÄ“Å”anu.

Izmantojot Helm diagrammu, Vault var izvietot kā jaunu izvietoÅ”anu Kubernetes klasterÄ« ar Consul kā aizmugursistēmas krātuvi. Tas atbalsta vietējos Kubernetes resursus, piemēram, ServiceAccount marÄ·ierus, un var pat darboties kā Kubernetes noslēpumu noklusējuma krātuve.

PiezÄ«me. tulk.: Starp citu, tieÅ”i vakar uzņēmums HashiCorp, kas izstrādā Vault, paziņoja par dažiem uzlabojumiem Vault izmantoÅ”anā Kubernetes, un jo Ä«paÅ”i tie attiecas uz Helm diagrammu. Vairāk lasiet sadaļā izstrādātāju emuārs.

Kubernetes droŔības audits

Kube-sols

33+ Kubernetes droŔības rīki

Kube-bench ir Go lietojumprogramma, kas pārbauda, ā€‹ā€‹vai Kubernetes ir droÅ”i izvietots, izpildot testus no saraksta NVS Kubernetes etalons.

Kube-bench meklē nedroÅ”us konfigurācijas iestatÄ«jumus starp klastera komponentiem (uc, API, kontrollera pārvaldnieks utt.), apÅ”aubāmas failu piekļuves tiesÄ«bas, neaizsargātus kontus vai atvērtus portus, resursu kvotas, iestatÄ«jumus API zvanu skaita ierobežoÅ”anai, lai aizsargātu pret DoS uzbrukumiem. utt.

Kube-mednieks

33+ Kubernetes droŔības rīki

Kube-hunter meklē iespējamās ievainojamÄ«bas (piemēram, attālināta koda izpilde vai datu izpauÅ”ana) Kubernetes klasteros. Kube-hunter var palaist kā attālo skeneri ā€” tādā gadÄ«jumā tas novērtēs kopu no treŔās puses uzbrucēja viedokļa ā€” vai kā podziņu klastera iekÅ”pusē.

Kube-hunter atŔķirÄ«gā iezÄ«me ir ā€œaktÄ«vā medÄ«buā€ režīms, kura laikā tas ne tikai ziņo par problēmām, bet arÄ« mēģina izmantot mērÄ·a klasterÄ« atklātās ievainojamÄ«bas, kas potenciāli varētu kaitēt tā darbÄ«bai. Tāpēc izmantojiet piesardzÄ«gi!

Kubeaudit

33+ Kubernetes droŔības rīki

Kubeaudit ir konsoles rÄ«ks, kas sākotnēji tika izstrādāts Shopify, lai pārbaudÄ«tu Kubernetes konfigurāciju dažādām droŔības problēmām. Piemēram, tas palÄ«dz identificēt konteinerus, kas darbojas neierobežoti, darbojas kā root, ļaunprātÄ«gi izmanto privilēģijas vai izmanto noklusējuma ServiceAccount.

Kubeaudit ir citas interesantas funkcijas. Piemēram, tā var analizēt vietējos YAML failus, noteikt konfigurācijas trÅ«kumus, kas var izraisÄ«t droŔības problēmas, un automātiski tos novērst.

Kubesec

  • Mājas lapa: kubesec.io
  • Licence: bezmaksas (Apache)

33+ Kubernetes droŔības rīki

Kubesec ir Ä«paÅ”s rÄ«ks, jo tas tieÅ”i skenē YAML failus, kas apraksta Kubernetes resursus, meklējot vājus parametrus, kas varētu ietekmēt droŔību.

Piemēram, tas var atklāt pārmērÄ«gas privilēģijas un atļaujas, kas pieŔķirtas podam, konteinera palaiÅ”anu ar root kā noklusējuma lietotāju, savienojumu ar resursdatora tÄ«kla nosaukumvietu vai bÄ«stamus stiprinājumus, piemēram, /proc resursdatora vai Docker ligzda. Vēl viena interesanta Kubesec funkcija ir tieÅ”saistē pieejamais demonstrācijas pakalpojums, kurā varat augÅ”upielādēt YAML un nekavējoties to analizēt.

Atvērts politikas aģents

33+ Kubernetes droŔības rīki

OPA (Open Policy Agent) koncepcija ir droŔības politikas un droŔības labākās prakses atdalīŔana no noteiktas izpildlaika platformas: Docker, Kubernetes, Mesosphere, OpenShift vai jebkuras to kombinācijas.

Piemēram, varat izvietot OPA kā aizmugursistēmu Kubernetes piekļuves kontrolierim, deleģējot tam droŔības lēmumus. Tādā veidā OPA aÄ£ents var pārbaudÄ«t, noraidÄ«t un pat modificēt pieprasÄ«jumus lidojumā, nodroÅ”inot noteikto droŔības parametru ievēroÅ”anu. OPA droŔības politikas ir uzrakstÄ«tas tās patentētajā DSL valodā Rego.

PiezÄ«me. tulk.: Mēs rakstÄ«jām vairāk par OPA (un SPIFFE). Å”o materiālu.

VisaptveroŔi komerciāli rīki Kubernetes droŔības analīzei

Mēs nolēmām izveidot atseviŔķu kategoriju komerciālām platformām, jo ā€‹ā€‹tās parasti aptver vairākas droŔības jomas. Vispārēju priekÅ”statu par viņu iespējām var iegÅ«t no tabulas:

33+ Kubernetes droŔības rīki
* Padziļināta pārbaude un pēcnāves analÄ«ze ar pilnÄ«gu sistēmas zvanu nolaupÄ«Å”ana.

ÅŖdens droŔība

33+ Kubernetes droŔības rīki

Å is komerciālais rÄ«ks ir paredzēts konteineriem un mākoņa darba slodzēm. Tas nodroÅ”ina:

  • Attēlu skenÄ“Å”ana integrēta konteinera reÄ£istrā vai CI/CD konveijerā;
  • Runtime aizsardzÄ«ba ar izmaiņu meklÄ“Å”anu konteineros un citas aizdomÄ«gas darbÄ«bas;
  • Konteineru vietējais ugunsmÅ«ris;
  • DroŔība bezserveriem mākoņpakalpojumos;
  • AtbilstÄ«bas pārbaude un audits apvienojumā ar notikumu reÄ£istrÄ“Å”anu.

PiezÄ«me. tulk.: Ir arÄ« vērts atzÄ«mēt, ka ir saucamā produkta bezmaksas sastāvdaļa Mikroskeneris, kas ļauj skenēt konteinera attēlus, lai noteiktu ievainojamÄ«bas. Ir parādÄ«ts tā iespēju salÄ«dzinājums ar maksas versijām Å”ajā tabulā.

Kapsula 8

33+ Kubernetes droŔības rīki
Capsule8 integrējas infrastruktūrā, instalējot detektoru vietējā vai mākoņa Kubernetes klasterī. Šis detektors apkopo resursdatora un tīkla telemetriju, korelē to ar dažāda veida uzbrukumiem.

Capsule8 komanda savu uzdevumu uzskata par uzbrukumu agrÄ«nu atklāŔanu un novērÅ”anu, izmantojot jaunus (0 dienu) ievainojamÄ«bas. Capsule8 var lejupielādēt atjauninātos droŔības noteikumus tieÅ”i detektoros, reaģējot uz jaunatklātiem draudiem un programmatÅ«ras ievainojamÄ«bām.

Kavirīns

33+ Kubernetes droŔības rīki

Cavirin darbojas kā uzņēmuma puses darbuzņēmējs dažādām aÄ£entÅ«rām, kas saistÄ«tas ar droŔības standartiem. Tas var ne tikai skenēt attēlus, bet arÄ« integrēties CI/CD konveijerā, bloķējot nestandarta attēlus, pirms tie nonāk slēgtās krātuvēs.

Cavirin droŔības komplekts izmanto maŔīnmācÄ«Å”anos, lai novērtētu jÅ«su kiberdroŔības stāvokli, piedāvājot padomus, kā uzlabot droŔību un uzlabot atbilstÄ«bu droŔības standartiem.

Google mākoņa droŔības komandu centrs

33+ Kubernetes droŔības rīki

Cloud Security Command Center palÄ«dz droŔības komandām apkopot datus, identificēt draudus un novērst tos, pirms tie kaitē uzņēmumam.

Kā norāda nosaukums, Google Cloud SCC ir vienots vadÄ«bas panelis, kas var integrēt un pārvaldÄ«t dažādus droŔības pārskatus, lÄ«dzekļu uzskaites programmas un treÅ”o puÅ”u droŔības sistēmas no viena centralizēta avota.

Google Cloud SCC piedāvātā sadarbspējÄ«gā API ļauj viegli integrēt droŔības notikumus, kas nāk no dažādiem avotiem, piemēram, Sysdig Secure (konteinera droŔība mākoņa lietojumprogrammām) vai Falco (atvērtā koda izpildlaika droŔība).

Slāņains ieskats (kvalitātes)

33+ Kubernetes droŔības rīki

Layered Insight (tagad daļa no Qualys Inc) ir balstÄ«ta uz ā€œiegultās droŔībasā€ koncepciju. Pēc sākotnējā attēla skenÄ“Å”anas, lai noteiktu ievainojamÄ«bas, izmantojot statistisko analÄ«zi un CVE pārbaudes, Layered Insight to aizstāj ar instrumentālu attēlu, kurā aÄ£ents ir iekļauts kā binārs.

Å ajā aÄ£entā ir ietverti izpildlaika droŔības testi, lai analizētu konteineru tÄ«kla trafiku, I/O plÅ«smas un lietojumprogrammu darbÄ«bu. Turklāt tas var veikt papildu droŔības pārbaudes, ko norādÄ«jis infrastruktÅ«ras administrators vai DevOps komandas.

NeuVector

33+ Kubernetes droŔības rīki

NeuVector pārbauda konteinera droŔību un nodroÅ”ina izpildlaika aizsardzÄ«bu, analizējot tÄ«kla darbÄ«bu un lietojumprogrammu uzvedÄ«bu, izveidojot katram konteineram individuālu droŔības profilu. Tas var arÄ« bloķēt draudus atseviŔķi, izolējot aizdomÄ«gas darbÄ«bas, mainot vietējos ugunsmÅ«ra noteikumus.

NeuVector tÄ«kla integrācija, kas pazÄ«stama kā Security Mesh, spēj veikt dziļu pakeÅ”u analÄ«zi un 7. slāņa filtrÄ“Å”anu visiem tÄ«kla savienojumiem pakalpojumu tÄ«klā.

StackRox

33+ Kubernetes droŔības rīki

StackRox konteinera droŔības platforma cenÅ”as aptvert visu Kubernetes lietojumprogrammu dzÄ«ves ciklu klasterÄ«. Tāpat kā citas komerciālās platformas Å”ajā sarakstā, StackRox Ä£enerē izpildlaika profilu, pamatojoties uz novēroto konteinera darbÄ«bu, un automātiski izsauc trauksmi par jebkādām novirzēm.

Turklāt StackRox analizē Kubernetes konfigurācijas, izmantojot Kubernetes CIS un citas noteikumu grāmatas, lai novērtētu konteinera atbilstību.

Sysdig Secure

33+ Kubernetes droŔības rīki

Sysdig Secure aizsargā lietojumprogrammas visā konteinera un Kubernetes dzÄ«ves ciklā. ViņŔ skenē attēlus konteineri, nodroÅ”ina izpildlaika aizsardzÄ«ba saskaņā ar maŔīnmācÄ«Å”anās datiem, veic krēmu. zināŔanas, lai identificētu ievainojamÄ«bas, bloķē draudus, uzrauga atbilstÄ«ba noteiktajiem standartiem un auditē darbÄ«bu mikropakalpojumos.

Sysdig Secure integrējas ar CI/CD rÄ«kiem, piemēram, Jenkins, un kontrolē no Docker reÄ£istriem ielādētos attēlus, novērÅ”ot bÄ«stamu attēlu parādÄ«Å”anos ražoÅ”anā. Tas arÄ« nodroÅ”ina visaptveroÅ”u izpildlaika droŔību, tostarp:

  • Uz ML balstÄ«ta izpildlaika profilÄ“Å”ana un anomāliju noteikÅ”ana;
  • izpildlaika politikas, kuru pamatā ir sistēmas notikumi, K8s-audit API, kopÄ«gi kopienas projekti (FIM ā€” failu integritātes uzraudzÄ«ba; Å”ifrÄ“Å”ana) un ietvars MITER AT&CK;
  • reaģēŔana un incidentu risināŔana.

Noturīga konteineru droŔība

33+ Kubernetes droŔības rīki

Pirms konteineru parādÄ«Å”anās Tenable bija plaÅ”i pazÄ«stams Å”ajā nozarē kā uzņēmums Nessus, kas ir populārs ievainojamÄ«bu meklÄ“Å”anas un droŔības audita rÄ«ks.

Tenable Container Security izmanto uzņēmuma datordroŔības zināŔanas, lai integrētu CI/CD cauruļvadu ar ievainojamÄ«bu datu bāzēm, specializētām ļaunprātÄ«gas programmatÅ«ras noteikÅ”anas pakotnēm un ieteikumiem droŔības apdraudējumu novērÅ”anai.

Twistlock (Palo Alto Networks)

33+ Kubernetes droŔības rīki

Twistlock reklamē sevi kā platformu, kas koncentrējas uz mākoņpakalpojumiem un konteineriem. Twistlock atbalsta dažādus mākoņpakalpojumu sniedzējus (AWS, Azure, GCP), konteineru organizētājus (Kubernetes, Mesospehere, OpenShift, Docker), bezserveru izpildlaikus, tīkla ietvarus un CI/CD rīkus.

Papildus tradicionālajām uzņēmuma lÄ«meņa droŔības metodēm, piemēram, CI/CD konveijera integrācijai vai attēlu skenÄ“Å”anai, Twistlock izmanto maŔīnmācÄ«Å”anos, lai Ä£enerētu konteineram raksturÄ«gus uzvedÄ«bas modeļus un tÄ«kla noteikumus.

Pirms kāda laika Twistlock iegādājās Palo Alto Networks, kam pieder projekti Evident.io un RedLock. Pagaidām nav zināms, kā tieÅ”i Ŕīs trÄ«s platformas tiks integrētas PRISMA no Palo Alto.

Palīdziet izveidot labāko Kubernetes droŔības rīku katalogu!

Mēs cenÅ”amies padarÄ«t Å”o katalogu pēc iespējas pilnÄ«gāku, un Å”im nolÅ«kam mums ir nepiecieÅ”ama jÅ«su palÄ«dzÄ«ba! Sazinies ar mums (@sysdig), ja jums ir padomā kāds forÅ”s rÄ«ks, kuru ir vērts iekļaut Å”ajā sarakstā, vai atrodat kļūdu/novecojuÅ”u informāciju.

Varat arÄ« abonēt mÅ«su ikmēneÅ”a biļetens ar ziņām no mākoņu ekosistēmas un stāstiem par interesantiem projektiem no Kubernetes droŔības pasaules.

PS no tulka

Lasi arī mūsu emuārā:

Avots: www.habr.com

Pievieno komentāru