يعمل مشغل Trivy على تعزيز Trivy لإجراء فحص مستمر لمجموعة Kubernetes الخاصة بك بحثًا عن مشكلات الأمان. يتم تلخيص عمليات الفحص في تقارير الأمان باسم تعريفات الموارد المخصصة لـ Kubernetes، والتي يمكن الوصول إليها من خلال واجهة برمجة تطبيقات Kubernetes. يقوم المشغل بذلك من خلال مراقبة Kubernetes لتغييرات الحالة وإجراء عمليات فحص الأمان تلقائيًا استجابةً لذلك. على سبيل المثال، يتم بدء فحص الثغرات الأمنية عند إنشاء حاوية جديدة. بهذه الطريقة، يمكن للمستخدمين العثور على المخاطر المرتبطة بموارد مختلفة وعرضها بطريقة Kubernetes-native
.
يقوم مشغل Trivy تلقائيًا بإنشاء تقارير الأمان وتحديثها. يتم إنشاء هذه التقارير استجابة لأعباء العمل الجديدة والتغييرات الأخرى في مجموعة Kubernetes، مما يؤدي إلى إنشاء التقارير التالية:
عمليات فحص الثغرات الأمنية: فحص الثغرات الأمنية تلقائيًا لأحمال عمل Kubernetes ومستوى التحكم ومكونات العقدة (خادم واجهة برمجة التطبيقات ومدير وحدة التحكم وkubelet وما إلى ذلك)
عمليات فحص ConfigAudit: عمليات تدقيق التكوين التلقائي لموارد Kubernetes مع قواعد محددة مسبقًا أو سياسات وكيل السياسة المفتوحة (OPA) المخصصة.
عمليات الفحص السرية المكشوفة: عمليات الفحص السرية الآلية التي تجد وتفصل موقع الأسرار المكشوفة داخل مجموعتك.
عمليات فحص RBAC: توفر عمليات فحص التحكم في الوصول المستند إلى الدور معلومات مفصلة حول حقوق الوصول للموارد المختلفة المثبتة.
يقوم تقييم الأشعة تحت الحمراء للمكون الأساسي لـ K8 بفحص إعداد وتكوين المكونات الأساسية للأشعة تحت الحمراء لـ Kubernetes (إلخ، خادم Apserver، المجدول، مدير وحدة التحكم وما إلى ذلك).
التحقق من صحة واجهة برمجة تطبيقات k8s القديمة - سيتم التحقق من صحة التحقق من صحة ما إذا تم إهمال واجهة برمجة تطبيقات المورد والتخطيط لإزالتها
تقارير الامتثال
تم إصدار التقرير الفني للأمن السيبراني NSA، CISA Kubernetes Hardening Guidance v1.1.
تم إصدار التقرير الفني للأمن السيبراني CIS Kubernetes Benchmark v1.23.
Kubernetes pss-baseline، معايير أمان Pod
Kubernetes مقيد بـ pss، ومعايير أمان Pod
SBOM (أجيال قائمة المواد البرمجية) لأحمال عمل Kubernetes.
يرجى وضع نجمة على الريبو إذا كنت تريد منا أن نستمر في تطوير وتحسين المشغل التافه! ؟
توفر الوثائق الرسمية التثبيت التفصيلي والتكوين واستكشاف الأخطاء وإصلاحها وأدلة البدء السريع.
يمكنك تثبيت مشغل Trivy-operator مع بيانات YAML الثابتة واتباع دليل البدء لمعرفة كيفية إنشاء تقارير تدقيق الثغرات الأمنية والتكوين تلقائيًا.
يمكن تثبيت مشغل Trivy بسهولة من خلال مخطط Helm. يمكن تنزيل مخطط Helm عن طريق أحد الخيارين:
أضف مستودع مخطط Aqua:
هيلم ريبو أضف أكوا https://aquasecurity.github.io/helm-charts/ تحديث هيلم الريبو
تثبيت مخطط الخوذة:
دفة تثبيت مشغل trivy aqua/مشغل trivy - نظام تافه لمساحة الاسم --إنشاء مساحة الاسم --الإصدار 0.21.4
تثبيت مخطط الخوذة:
رأس تثبيت المشغل trivy oci://ghcr.io/aquasecurity/helm-charts/trivy-operator - نظام تافه لمساحة الاسم --إنشاء مساحة الاسم --الإصدار 0.21.4
سيؤدي هذا إلى تثبيت مخطط Trivy Helm Chart في مساحة اسم trivy-system
والبدء في تشغيل عمليات الفحص.
على الرغم من أننا نحاول الحفاظ على الإصدارات الجديدة متوافقة مع الإصدارات السابقة، إلا أن هذا المشروع لا يزال في مرحلة الحضانة، وقد تتغير بعض واجهات برمجة التطبيقات وتعريفات الموارد المخصصة.
في هذه المرحلة المبكرة، نود الحصول على تعليقاتك حول المفهوم العام لـ Trivy-Operator. مع مرور الوقت، نود أن نرى مساهمات تدمج أدوات أمان مختلفة حتى يتمكن المستخدمون من الوصول إلى معلومات الأمان بطرق قياسية أصلية في Kubernetes.
راجع المساهمة للحصول على معلومات حول إعداد بيئة التطوير الخاصة بك، وسير عمل المساهمة الذي نتوقعه.
يرجى التأكد من اتباع قواعد السلوك الخاصة بنا أثناء أي تفاعل مع مشاريع Aqua ومجتمعهم.
Trivy-Operator هو مشروع مفتوح المصدر من Aqua Security.
تعرف على أعمالنا ومحفظتنا مفتوحة المصدر.
انضم إلى المجتمع، وتحدث إلينا حول أي مسألة في مناقشات GitHub أو Slack.