一 背景
Kubescape 是第一个用于测验 Kubernetes 是否依照 NSA 和 CISA 的 Kubernetes 强化指南中定义的安全布置的东西 运用 Kubescape 测验集群或扫描单个 YAML 文件并将其集成到您的流程中。
二 特性
-
功用:供给多云 K8s 集群检测,包括危险剖析、安全性兼容、 RBAC 可视化东西和图画缝隙扫描。
-
集群扫描:Kubescape 扫描 K8s 集群、 YAML 文件和 HELM 图表,依据多个结构(如 NSA-CISA、 MITRE att & ck)、软件缝隙和在 CI/CD 管道早期阶段的 RBAC (根据人物的访问操控)违规检测过错配置,即时计算危险评分并显示随时间推移的危险趋势。
-
东西集成:与其他 DevOps 东西集成,包括 Jenkins、 CircleCI、 Github 工作流、 Prometheus 和 Slack,并支持多云 k8布置,如 EKS、 GKE 和 AKS。
因为其简略易用的 CLI 界面、灵活的输出格式和主动扫描才能,它成为开发人员中增加最快的 Kubernetes 东西之一,节省了用户和管理员名贵的时间、精力和资源
三 装置
3.1 Mac 装置
brew tap armosec/kubescape
brew install kubescape
3.2 Linux装置
curl -s https://raw.githubusercontent.com/armosec/kubescape/master/install.sh | /bin/bash
四 集群检测
4.1 履行扫描
扫描可分为本地集群扫描和提交成果到saas渠道。
chmod +x /root/.kubescape/kubescape
/root/.kubescape/kubescape scan framework nsa --exclude-namespaces kube-system,kube-public
4.2 输出成果
五 SaaS渠道
saas渠道地址:portal.armo.cloud/,主要有三大功用,
- 集群检测
- 镜像扫描
- RBAC可视化
5.1 集群检测
与单独在集群检测输出不同,saas渠道会将集群检测及上传到渠道进行可视化展示
curl -s https://raw.githubusercontent.com/armosec/kubescape/master/install.sh | /bin/bash
- 提交检测成果到渠道
export ID=6xxxxxxxxxxx
kubescape scan --submit --account=${ID}
- 检查成果
一起可依据提示跳转到具体安全信息内容
5.2 镜像扫描
helm repo add armo https://armosec.github.io/armo-helm/
helm upgrade --install armo armo/armo-cluster-components -n armo-system --create-namespace --set accountGuid=${ID} --set clusterName=`kubectl config current-context`
- 检查成果
能够看到集群整个镜像扫描的信息。
一起针对单个镜像也能够看到具体扫描信息。
能够针对单个镜像能够看是否有FIX AVAILABLE,以及FIX IN VERSION
5.3 RBAC可视化
目前RBAC功用还处于beat阶段。
六 其他
kubescape能够很便利的在Node节点对集群进行包危险剖析、安全性兼容、 RBAC 可视化东西和图画缝隙扫描,一起能够使用SaaS非常便利的进行可视化,一起能够非常便利的与其他系统进行集成。
参阅链接
- github.com/armosec/kub…
- portal.armo.cloud/
本文正在参与「金石计划 . 分割6万现金大奖」