Peste 33 de instrumente de securitate Kubernetes

Notă. transl.: Dacă vă întrebați despre securitatea infrastructurii bazate pe Kubernetes, această prezentare excelentă de la Sysdig este un punct de plecare excelent pentru o privire rapidă asupra soluțiilor actuale. Include atât sisteme complexe de la jucători cunoscuți de pe piață, cât și utilități mult mai modeste care rezolvă o anumită problemă. Și în comentarii, ca întotdeauna, vom fi bucuroși să aflăm despre experiența dvs. în utilizarea acestor instrumente și să vedem link-uri către alte proiecte.

Peste 33 de instrumente de securitate Kubernetes
Produsele software de securitate Kubernetes... există atât de multe dintre ele, fiecare cu propriile obiective, domeniu de aplicare și licențe.

De aceea am decis să creăm această listă și să includem atât proiecte open source, cât și platforme comerciale de la diferiți furnizori. Sperăm că vă va ajuta să identificați pe cele care sunt de cel mai mare interes și să vă îndrepte în direcția corectă, în funcție de nevoile dvs. specifice de securitate Kubernetes.

Categorie

Pentru a facilita navigarea în listă, instrumentele sunt organizate în funcție de funcția principală și de aplicație. S-au obtinut urmatoarele sectiuni:

  • Scanarea imaginilor Kubernetes și analiza statică;
  • Securitate de rulare;
  • securitatea rețelei Kubernetes;
  • Distribuția imaginilor și managementul secretelor;
  • Audit de securitate Kubernetes;
  • Produse comerciale cuprinzătoare.

Sa trecem la treaba:

Scanarea imaginilor Kubernetes

Ancoră

  • Site-ul: anchore.com
  • Licență: gratuită (Apache) și ofertă comercială

Peste 33 de instrumente de securitate Kubernetes

Anchore analizează imaginile containerului și permite verificări de securitate pe baza politicilor definite de utilizator.

Pe lângă scanarea obișnuită a imaginilor containerului pentru vulnerabilități cunoscute din baza de date CVE, Anchore efectuează multe verificări suplimentare ca parte a politicii sale de scanare: verifică fișierul Dockerfile, scurgeri de acreditări, pachete ale limbajelor de programare utilizate (npm, maven etc. .), licențe software și multe altele.

Clair

  • Site-ul: coreos.com/clair (acum sub tutela lui Red Hat)
  • Licență: gratuită (Apache)

Peste 33 de instrumente de securitate Kubernetes

Clair a fost unul dintre primele proiecte Open Source pentru scanarea imaginilor. Este cunoscut ca scanerul de securitate din spatele registrului de imagini Quay (tot de la CoreOS - aproximativ traducere). Clair poate colecta informații CVE dintr-o mare varietate de surse, inclusiv liste de vulnerabilități specifice distribuției Linux menținute de echipele de securitate Debian, Red Hat sau Ubuntu.

Spre deosebire de Anchore, Clair se concentrează în primul rând pe găsirea vulnerabilităților și potrivirea datelor cu CVE. Cu toate acestea, produsul oferă utilizatorilor câteva oportunități de a extinde funcțiile folosind drivere plug-in.

dagda

Peste 33 de instrumente de securitate Kubernetes

Dagda efectuează analize statice a imaginilor containerului pentru vulnerabilități cunoscute, troieni, viruși, programe malware și alte amenințări.

Două caracteristici notabile disting Dagda de alte instrumente similare:

  • Se integrează perfect cu ClamAV, acționând nu numai ca un instrument pentru scanarea imaginilor containerului, ci și ca un antivirus.
  • De asemenea, oferă protecție la runtime prin primirea de evenimente în timp real de la demonul Docker și prin integrarea cu Falco (Vezi mai jos) pentru a colecta evenimente de securitate în timp ce containerul rulează.

KubeXray

Peste 33 de instrumente de securitate Kubernetes

KubeXray ascultă evenimentele de pe serverul API Kubernetes și utilizează metadatele de la JFrog Xray pentru a se asigura că sunt lansate numai pod-urile care corespund politicii curente.

KubeXray nu numai că auditează containerele noi sau actualizate în implementări (similar cu controlerul de admitere din Kubernetes), dar verifică și în mod dinamic containerele care rulează pentru conformitatea cu noile politici de securitate, eliminând resursele care fac referire la imagini vulnerabile.

Snyk

  • Site-ul: snyk.io
  • Licență: versiuni gratuite (Apache) și comerciale

Peste 33 de instrumente de securitate Kubernetes

Snyk este un scaner de vulnerabilități neobișnuit prin faptul că vizează în mod specific procesul de dezvoltare și este promovat ca o „soluție esențială” pentru dezvoltatori.

Snyk se conectează direct la depozitele de coduri, analizează manifestul proiectului și analizează codul importat împreună cu dependențele directe și indirecte. Snyk acceptă multe limbaje de programare populare și poate identifica riscurile ascunse ale licenței.

Trivy

Peste 33 de instrumente de securitate Kubernetes

Trivy este un scaner de vulnerabilități simplu, dar puternic pentru containere, care se integrează cu ușurință într-o conductă CI/CD. Caracteristica sa notabilă este ușurința de instalare și operare: aplicația constă dintr-un singur binar și nu necesită instalarea unei baze de date sau biblioteci suplimentare.

Dezavantajul simplității Trivy este că trebuie să vă dați seama cum să analizați și să transmiteți rezultatele în format JSON, astfel încât alte instrumente de securitate Kubernetes să le poată folosi.

Securitatea runtime în Kubernetes

Falco

  • Site-ul: falco.org
  • Licență: gratuită (Apache)

Peste 33 de instrumente de securitate Kubernetes

Falco este un set de instrumente pentru securizarea mediilor de rulare în cloud. O parte din familia proiectului CNCF.

Folosind instrumentele Sysdig la nivel de kernel Linux și profilarea apelurilor de sistem, Falco vă permite să vă aprofundați în comportamentul sistemului. Motorul său de reguli de rulare este capabil să detecteze activități suspecte în aplicații, containere, gazda subiacentă și orchestratorul Kubernetes.

Falco oferă transparență completă în timpul de rulare și detectarea amenințărilor prin implementarea agenților speciali pe nodurile Kubernetes în aceste scopuri. Ca rezultat, nu este nevoie să modificați containerele prin introducerea codului terță parte în ele sau adăugarea containerelor sidecar.

Cadre de securitate Linux pentru runtime

Peste 33 de instrumente de securitate Kubernetes

Aceste cadre native pentru nucleul Linux nu sunt „instrumente de securitate Kubernetes” în sensul tradițional, dar merită menționate deoarece sunt un element important în contextul securității runtime, care este inclus în Politica de securitate Kubernetes Pod (PSP).

AppArmor atașează un profil de securitate proceselor care rulează în container, definind privilegiile sistemului de fișiere, regulile de acces la rețea, conectarea bibliotecilor etc. Acesta este un sistem bazat pe Controlul Accesului obligatoriu (MAC). Cu alte cuvinte, împiedică efectuarea acțiunilor interzise.

Linux cu securitate îmbunătățită (SELinux) este un modul de securitate avansat în nucleul Linux, similar în unele aspecte cu AppArmor și adesea comparat cu acesta. SELinux este superior AppArmor în ceea ce privește puterea, flexibilitatea și personalizarea. Dezavantajele sale sunt curba lungă de învățare și complexitatea crescută.

Seccomp și seccomp-bpf vă permit să filtrați apelurile de sistem, să blocați execuția celor care sunt potențial periculoase pentru sistemul de operare de bază și nu sunt necesare pentru funcționarea normală a aplicațiilor utilizatorului. Seccomp este similar cu Falco în anumite privințe, deși nu cunoaște specificul containerelor.

Sysdig open source

Peste 33 de instrumente de securitate Kubernetes

Sysdig este un instrument complet pentru analiza, diagnosticarea și depanarea sistemelor Linux (funcționează și pe Windows și macOS, dar cu funcții limitate). Poate fi folosit pentru colectarea de informații detaliate, verificare și analiză criminalistică. (medicina legala) sistemul de bază și orice containere care rulează pe acesta.

Sysdig acceptă, de asemenea, nativ timpii de rulare a containerelor și metadatele Kubernetes, adăugând dimensiuni și etichete suplimentare la toate informațiile despre comportamentul sistemului pe care le colectează. Există mai multe modalități de a analiza un cluster Kubernetes folosind Sysdig: puteți efectua o captură punct-in-time prin captura kubectl sau lansați o interfață interactivă bazată pe ncurses folosind un plugin kubectl dig.

Securitatea rețelei Kubernetes

Aporeto

Peste 33 de instrumente de securitate Kubernetes

Aporeto oferă „securitate separată de rețea și infrastructură”. Aceasta înseamnă că serviciile Kubernetes nu primesc doar un ID local (adică ServiceAccount în Kubernetes), ci și un ID/amprentă universală care poate fi folosit pentru a comunica în siguranță și reciproc cu orice alt serviciu, de exemplu într-un cluster OpenShift.

Aporeto este capabil să genereze un ID unic nu numai pentru Kubernetes/containere, ci și pentru gazde, funcții cloud și utilizatori. În funcție de acești identificatori și de setul de reguli de securitate a rețelei stabilit de administrator, comunicațiile vor fi permise sau blocate.

Stambă

Peste 33 de instrumente de securitate Kubernetes

Calico este de obicei implementat în timpul instalării unui container orchestrator, permițându-vă să creați o rețea virtuală care interconectează containerele. În plus față de această funcționalitate de bază de rețea, proiectul Calico funcționează cu Politicile de rețea Kubernetes și propriul set de profiluri de securitate a rețelei, acceptă ACL-uri (liste de control acces) și reguli de securitate a rețelei bazate pe adnotări pentru traficul de intrare și ieșire.

ciliu

Peste 33 de instrumente de securitate Kubernetes

Cilium acționează ca un firewall pentru containere și oferă caracteristici de securitate a rețelei adaptate nativ pentru sarcinile de lucru Kubernetes și microservicii. Cilium folosește o nouă tehnologie de nucleu Linux numită BPF (Berkeley Packet Filter) pentru a filtra, monitoriza, redirecționa și corecta datele.

Cilium este capabil să implementeze politici de acces la rețea bazate pe ID-urile containerelor folosind etichete și metadate Docker sau Kubernetes. De asemenea, Cilium înțelege și filtrează diverse protocoale Layer 7, cum ar fi HTTP sau gRPC, permițându-vă să definiți un set de apeluri REST care vor fi permise între două implementări Kubernetes, de exemplu.

Istio

  • Site-ul: istio.io
  • Licență: gratuită (Apache)

Peste 33 de instrumente de securitate Kubernetes

Istio este cunoscut pe scară largă pentru implementarea paradigmei de plasă de servicii prin implementarea unui plan de control independent de platformă și rutarea întregului trafic de servicii gestionat prin proxy-uri Envoy configurabile dinamic. Istio profită de această vizualizare avansată a tuturor microserviciilor și containerelor pentru a implementa diverse strategii de securitate a rețelei.

Capacitățile de securitate a rețelei Istio includ criptare TLS transparentă pentru a actualiza automat comunicațiile între microservicii la HTTPS și un sistem proprietar de identificare și autorizare RBAC pentru a permite/interza comunicarea între diferite sarcini de lucru din cluster.

Notă. transl.: Pentru a afla mai multe despre capabilitățile Istio axate pe securitate, citiți acest articol.

Tigera

Peste 33 de instrumente de securitate Kubernetes

Denumită „Firewall Kubernetes”, această soluție subliniază o abordare fără încredere a securității rețelei.

Similar cu alte soluții native de rețea Kubernetes, Tigera se bazează pe metadate pentru a identifica diferitele servicii și obiecte din cluster și oferă detectarea problemelor de rulare, verificarea continuă a conformității și vizibilitatea rețelei pentru infrastructuri multi-cloud sau hibride monolitice în containere.

Trireme

Peste 33 de instrumente de securitate Kubernetes

Trireme-Kubernetes este o implementare simplă și directă a specificației Kubernetes Network Policies. Cea mai notabilă caracteristică este că - spre deosebire de produsele similare de securitate de rețea Kubernetes - nu necesită un plan de control central pentru a coordona rețeaua. Acest lucru face ca soluția să fie trivial scalabilă. În Trireme, acest lucru se realizează prin instalarea unui agent pe fiecare nod care se conectează direct la stiva TCP/IP a gazdei.

Propagarea imaginilor și managementul secretelor

Grafeas

  • Site-ul: grafeas.io
  • Licență: gratuită (Apache)

Peste 33 de instrumente de securitate Kubernetes

Grafeas este un API open source pentru auditarea și managementul lanțului de aprovizionare cu software. La nivel de bază, Grafeas este un instrument de colectare a metadatelor și a constatărilor de audit. Poate fi folosit pentru a urmări conformitatea cu cele mai bune practici de securitate în cadrul unei organizații.

Această sursă centralizată de adevăr ajută la răspunsul la întrebări precum:

  • Cine a colectat și a semnat pentru un anumit container?
  • A trecut toate scanările și verificările de securitate cerute de politica de securitate? Când? Care au fost rezultatele?
  • Cine l-a implementat în producție? Ce parametri specifici au fost utilizați în timpul implementării?

In-toto

Peste 33 de instrumente de securitate Kubernetes

In-toto este un cadru conceput pentru a oferi integritate, autentificare și auditare a întregului lanț de aprovizionare cu software. Atunci când implementați In-toto într-o infrastructură, este mai întâi definit un plan care descrie diferiții pași din conductă (depozitare, instrumente CI/CD, instrumente QA, colectori de artefacte etc.) și utilizatorii (persoane responsabile) cărora li se permite initiaza-le.

In-toto monitorizează execuția planului, verificând că fiecare sarcină din lanț este efectuată corespunzător numai de personal autorizat și că nu au fost efectuate manipulări neautorizate cu produsul în timpul deplasării.

Portieris

Peste 33 de instrumente de securitate Kubernetes

Portieris este un controlor de admitere pentru Kubernetes; folosit pentru a impune verificări de încredere în conținut. Portieris folosește un server Notar (am scris despre el la final din acest articol - aproximativ traducere) ca sursă de adevăr pentru validarea artefactelor de încredere și semnate (adică imagini de containere aprobate).

Atunci când o sarcină de lucru este creată sau modificată în Kubernetes, Portieris descarcă informațiile de semnare și politica de încredere a conținutului pentru imaginile de container solicitate și, dacă este necesar, efectuează modificări din mers obiectului API JSON pentru a rula versiuni semnate ale acelor imagini.

Boltă

Peste 33 de instrumente de securitate Kubernetes

Vault este o soluție sigură pentru stocarea informațiilor private: parole, jetoane OAuth, certificate PKI, conturi de acces, secrete Kubernetes etc. Vault acceptă multe funcții avansate, cum ar fi închirierea de jetoane de securitate efemere sau organizarea rotației cheilor.

Folosind diagrama Helm, Vault poate fi implementat ca o nouă implementare într-un cluster Kubernetes cu Consul ca stocare backend. Acceptă resurse Kubernetes native, cum ar fi jetoanele ServiceAccount și poate chiar acționa ca magazin implicit pentru secretele Kubernetes.

Notă. transl.: Apropo, chiar ieri compania HashiCorp, care dezvoltă Vault, a anunțat câteva îmbunătățiri pentru utilizarea Vault în Kubernetes și, în special, se referă la diagrama Helm. Citiți mai multe în blogul dezvoltatorului.

Audit de securitate Kubernetes

Kube-bancă

Peste 33 de instrumente de securitate Kubernetes

Kube-bench este o aplicație Go care verifică dacă Kubernetes este implementat în siguranță, rulând teste dintr-o listă CIS Kubernetes Benchmark.

Kube-bench caută setări de configurare nesigure între componentele clusterului (etcd, API, manager de controler etc.), drepturi de acces la fișiere discutabile, conturi neprotejate sau porturi deschise, cote de resurse, setări pentru limitarea numărului de apeluri API pentru a proteja împotriva atacurilor DoS , etc.

Vanator de Kube

Peste 33 de instrumente de securitate Kubernetes

Kube-hunter caută vulnerabilități potențiale (cum ar fi execuția de cod de la distanță sau dezvăluirea datelor) în clusterele Kubernetes. Kube-hunter poate fi rulat ca un scaner la distanță - caz în care va evalua clusterul din punctul de vedere al unui atacator terță parte - sau ca un pod în interiorul clusterului.

O caracteristică distinctivă a Kube-hunter este modul său de „vânătoare activă”, în timpul căruia nu numai că raportează probleme, dar încearcă și să profite de vulnerabilitățile descoperite în cluster-ul țintă care ar putea afecta funcționarea acestuia. Așa că folosiți cu atenție!

Kubeaudit

Peste 33 de instrumente de securitate Kubernetes

Kubeaudit este un instrument de consolă dezvoltat inițial la Shopify pentru a audita configurația Kubernetes pentru diverse probleme de securitate. De exemplu, ajută la identificarea containerelor care rulează fără restricții, rulează ca root, abuzează de privilegii sau utilizează ServiceAccount implicit.

Kubeaudit are și alte caracteristici interesante. De exemplu, poate analiza fișierele locale YAML, poate identifica erorile de configurare care ar putea duce la probleme de securitate și le poate remedia automat.

Kubesec

  • Site-ul: kubesec.io
  • Licență: gratuită (Apache)

Peste 33 de instrumente de securitate Kubernetes

Kubesec este un instrument special prin faptul că scanează direct fișierele YAML care descriu resursele Kubernetes, căutând parametri slabi care ar putea afecta securitatea.

De exemplu, poate detecta privilegii și permisiuni excesive acordate unui pod, rulează un container cu root ca utilizator implicit, se conectează la spațiul de nume de rețea al gazdei sau monturi periculoase precum /proc gazdă sau socket Docker. O altă caracteristică interesantă a Kubesec este serviciul demo disponibil online, în care puteți încărca YAML și îl puteți analiza imediat.

Deschideți Politica Agent

Peste 33 de instrumente de securitate Kubernetes

Conceptul OPA (Open Policy Agent) este de a decupla politicile de securitate și cele mai bune practici de securitate de la o anumită platformă de rulare: Docker, Kubernetes, Mesosphere, OpenShift sau orice combinație a acestora.

De exemplu, puteți implementa OPA ca backend pentru controlerul de admitere Kubernetes, delegându-i deciziile de securitate. În acest fel, agentul OPA poate valida, respinge și chiar modifica cererile din mers, asigurându-se că parametrii de securitate specificați sunt îndepliniți. Politicile de securitate ale OPA sunt scrise în limbajul său proprietar DSL, Rego.

Notă. transl.: Am scris mai multe despre OPA (și SPIFFE) în acest material.

Instrumente comerciale complete pentru analiza securității Kubernetes

Am decis să creăm o categorie separată pentru platformele comerciale, deoarece acestea acoperă de obicei mai multe zone de securitate. O idee generală a capacităților lor poate fi obținută din tabel:

Peste 33 de instrumente de securitate Kubernetes
* Examinare avansată și analiză post mortem cu complete deturnarea apelurilor de sistem.

Aqua Security

Peste 33 de instrumente de securitate Kubernetes

Acest instrument comercial este conceput pentru containere și sarcini de lucru în cloud. Oferă:

  • Scanarea imaginilor integrată cu un registru de containere sau o conductă CI/CD;
  • Protecție de rulare cu căutarea modificărilor în containere și alte activități suspecte;
  • Firewall nativ container;
  • Securitate pentru servicii fără server în cloud;
  • Testarea și auditarea conformității combinate cu înregistrarea evenimentelor.

Notă. transl.: De asemenea, este de remarcat faptul că există componentă gratuită a produsului numită MicroScanner, care vă permite să scanați imaginile containerului pentru vulnerabilități. O comparație a capabilităților sale cu versiunile plătite este prezentată în acest tabel.

Capsula 8

Peste 33 de instrumente de securitate Kubernetes
Capsule8 se integrează în infrastructură prin instalarea detectorului pe un cluster Kubernetes local sau cloud. Acest detector colectează telemetria gazdă și a rețelei, corelând-o cu diferite tipuri de atacuri.

Echipa Capsule8 își vede sarcina ca fiind detectarea timpurie și prevenirea atacurilor folosind noi (0 zile) vulnerabilități. Capsule8 poate descărca regulile de securitate actualizate direct la detectoare, ca răspuns la amenințările și vulnerabilitățile software recent descoperite.

Cavirin

Peste 33 de instrumente de securitate Kubernetes

Cavirin acționează ca un contractor la nivel de companie pentru diverse agenții implicate în standardele de siguranță. Nu numai că poate scana imagini, dar se poate integra și în conducta CI/CD, blocând imaginile non-standard înainte ca acestea să intre în depozite închise.

Suita de securitate Cavirin folosește învățarea automată pentru a vă evalua postura de securitate cibernetică, oferind sfaturi pentru a îmbunătăți securitatea și a îmbunătăți conformitatea cu standardele de securitate.

Centrul de comandă de securitate Google Cloud

Peste 33 de instrumente de securitate Kubernetes

Cloud Security Command Center ajută echipele de securitate să colecteze date, să identifice amenințările și să le elimine înainte ca acestea să dăuneze companiei.

După cum sugerează și numele, Google Cloud SCC este un panou de control unificat care poate integra și gestiona o varietate de rapoarte de securitate, motoare de contabilitate a activelor și sisteme de securitate terță parte dintr-o singură sursă centralizată.

API-ul interoperabil oferit de Google Cloud SCC facilitează integrarea evenimentelor de securitate care provin din diverse surse, cum ar fi Sysdig Secure (securitate container pentru aplicații native din cloud) sau Falco (securitate de rulare Open Source).

Perspectivă stratificată (Qualys)

Peste 33 de instrumente de securitate Kubernetes

Layered Insight (acum parte a Qualys Inc) este construit pe conceptul de „securitate încorporată”. După scanarea imaginii originale pentru vulnerabilități folosind analize statistice și verificări CVE, Layered Insight o înlocuiește cu o imagine instrumentată care include agentul ca binar.

Acest agent conține teste de securitate în timpul execuției pentru a analiza traficul de rețea container, fluxurile de I/O și activitatea aplicației. În plus, poate efectua verificări de securitate suplimentare specificate de administratorul infrastructurii sau de echipele DevOps.

NeuVector

Peste 33 de instrumente de securitate Kubernetes

NeuVector verifică securitatea containerului și oferă protecție în timpul executării analizând activitatea rețelei și comportamentul aplicației, creând un profil de securitate individual pentru fiecare container. De asemenea, poate bloca amenințările pe cont propriu, izolând activitățile suspecte prin modificarea regulilor locale de firewall.

Integrarea în rețea NeuVector, cunoscută sub numele de Security Mesh, este capabilă de analiză profundă a pachetelor și filtrare de nivel 7 pentru toate conexiunile de rețea din rețeaua de servicii.

StackRox

Peste 33 de instrumente de securitate Kubernetes

Platforma de securitate pentru containere StackRox se străduiește să acopere întregul ciclu de viață al aplicațiilor Kubernetes într-un cluster. La fel ca și alte platforme comerciale din această listă, StackRox generează un profil de rulare bazat pe comportamentul observat al containerului și declanșează automat o alarmă pentru orice abateri.

În plus, StackRox analizează configurațiile Kubernetes folosind Kubernetes CIS și alte reguli pentru a evalua conformitatea containerului.

Sysdig Secure

Peste 33 de instrumente de securitate Kubernetes

Sysdig Secure protejează aplicațiile de-a lungul întregului ciclu de viață al containerului și Kubernetes. El scanează imagini containere, furnizează protectie de rulare conform datelor de învățare automată, efectuează crema. expertiză pentru identificarea vulnerabilităților, blocarea amenințărilor, monitorizarea respectarea standardelor stabilite și auditează activitatea în microservicii.

Sysdig Secure se integrează cu instrumente CI/CD, cum ar fi Jenkins și controlează imaginile încărcate din registrele Docker, împiedicând apariția imaginilor periculoase în producție. Oferă, de asemenea, securitate completă de rulare, inclusiv:

  • Profilare de rulare bazată pe ML și detectarea anomaliilor;
  • politici de rulare bazate pe evenimente de sistem, K8s-audit API, proiecte comune ale comunității (FIM - monitorizarea integrității fișierelor; cryptojacking) și framework MITRE ATT & CK;
  • răspunsul și rezolvarea incidentelor.

Securitate durabilă a containerelor

Peste 33 de instrumente de securitate Kubernetes

Înainte de apariția containerelor, Tenable era cunoscută pe scară largă în industrie ca compania din spatele Nessus, un instrument popular de vânătoare a vulnerabilităților și audit de securitate.

Tenable Container Security folosește expertiza companiei în domeniul securității computerelor pentru a integra o conductă CI/CD cu baze de date de vulnerabilități, pachete specializate de detectare a malware și recomandări pentru rezolvarea amenințărilor de securitate.

Twistlock (Palo Alto Networks)

Peste 33 de instrumente de securitate Kubernetes

Twistlock se promovează ca o platformă axată pe servicii cloud și containere. Twistlock acceptă diverși furnizori de cloud (AWS, Azure, GCP), orchestratori de containere (Kubernetes, Mesospehere, OpenShift, Docker), runtime fără server, framework-uri mesh și instrumente CI/CD.

În plus față de tehnicile convenționale de securitate la nivel de întreprindere, cum ar fi integrarea conductelor CI/CD sau scanarea imaginilor, Twistlock utilizează învățarea automată pentru a genera modele de comportament și reguli de rețea specifice containerului.

Cu ceva timp în urmă, Twistlock a fost cumpărat de Palo Alto Networks, care deține proiectele Evident.io și RedLock. Nu se știe încă cum vor fi integrate exact aceste trei platforme PRISMA din Palo Alto.

Ajutați la construirea celui mai bun catalog de instrumente de securitate Kubernetes!

Ne străduim să facem acest catalog cât mai complet, iar pentru asta avem nevoie de ajutorul tău! Contactaţi-ne (@sysdig) dacă aveți în minte un instrument cool care merită inclus în această listă sau găsiți o eroare/informații învechite.

De asemenea, vă puteți abona la site-ul nostru buletin informativ lunar cu știri din ecosistemul nativ din cloud și povești despre proiecte interesante din lumea securității Kubernetes.

PS de la traducator

Citește și pe blogul nostru:

Sursa: www.habr.com

Adauga un comentariu