El operador Trivy aprovecha Trivy para escanear continuamente su clúster de Kubernetes en busca de problemas de seguridad. Los análisis se resumen en informes de seguridad como Definiciones de recursos personalizados de Kubernetes, a los que se puede acceder a través de la API de Kubernetes. El operador hace esto observando Kubernetes en busca de cambios de estado y activando automáticamente análisis de seguridad en respuesta. Por ejemplo, se inicia un análisis de vulnerabilidades cuando se crea un nuevo Pod. De esta manera, los usuarios pueden encontrar y ver los riesgos relacionados con diferentes recursos de forma Kubernetes-native
.
El operador Trivy genera y actualiza automáticamente informes de seguridad. Estos informes se generan en respuesta a nuevas cargas de trabajo y otros cambios en un clúster de Kubernetes, generando los siguientes informes:
Escaneos de vulnerabilidades: escaneo de vulnerabilidades automatizado para cargas de trabajo de Kubernetes, planos de control y componentes de nodos (api-servidor, controlador-administrador, kubelet, etc.)
Escaneos de ConfigAudit: auditorías de configuración automatizadas para recursos de Kubernetes con reglas predefinidas o políticas personalizadas de Open Policy Agent (OPA).
Escaneos de secretos expuestos: escaneos de secretos automatizados que encuentran y detallan la ubicación de los secretos expuestos dentro de su clúster.
Escaneos RBAC: Los escaneos de control de acceso basado en roles brindan información detallada sobre los derechos de acceso de los diferentes recursos instalados.
Escaneo de evaluación de infraestructura de componentes centrales de K8 Configuración y configuración de los componentes centrales de infraestructura de Kubernetes (etcd, apiserver, programador, controlador-administrador, etc.).
Validación de la API desactualizada de K8: una verificación de auditoría de configuración validará si la API del recurso ha quedado obsoleta y se planea eliminarla.
Informes de cumplimiento
Se elabora el informe técnico de ciberseguridad de la NSA y CISA Kubernetes Hardening Guidance v1.1.
Se elabora el informe técnico de ciberseguridad CIS Kubernetes Benchmark v1.23.
Kubernetes pss-baseline, Estándares de seguridad del pod
Estándares de seguridad de pods con restricción de pss de Kubernetes
SBOM (generaciones de lista de materiales de software) para cargas de trabajo de Kubernetes.
¡Destaque el repositorio si desea que sigamos desarrollando y mejorando trivy-operator! ?
La documentación oficial proporciona guías detalladas de instalación, configuración, solución de problemas y inicio rápido.
Puede instalar el operador Trivy-operator con manifiestos YAML estáticos y seguir la guía de introducción para ver cómo se generan automáticamente los informes de auditoría de configuración y vulnerabilidad.
El operador Trivy se puede instalar fácilmente a través del Helm Chart. El Helm Chart se puede descargar mediante una de las dos opciones:
Agregue el repositorio de cartas Aqua:
repositorio de timón agregue aqua https://aquasecurity.github.io/helm-charts/ actualización del repositorio de timón
Instale el gráfico de timón:
timón instalar trivy-operator aqua/trivy-operator --sistema-trivy de espacio de nombres --create-espacio de nombres --versión 0.21.4
Instale el gráfico de timón:
helm instalar trivy-operator oci://ghcr.io/aquasecurity/helm-charts/trivy-operator --sistema-trivy de espacio de nombres --create-espacio de nombres --versión 0.21.4
Esto instalará Trivy Helm Chart en el espacio de nombres trivy-system
y comenzará a activar los escaneos.
Aunque intentamos mantener las nuevas versiones compatibles con versiones anteriores, este proyecto aún se está incubando y algunas API y definiciones de recursos personalizados pueden cambiar.
En esta etapa inicial, nos encantaría recibir sus comentarios sobre el concepto general de Trivy-Operator. Con el tiempo, nos encantaría ver contribuciones que integren diferentes herramientas de seguridad para que los usuarios puedan acceder a la información de seguridad de manera estándar y nativa de Kubernetes.
Consulte Contribución para obtener información sobre cómo configurar su entorno de desarrollo y el flujo de trabajo de contribución que esperamos.
Asegúrese de seguir nuestro Código de conducta durante cualquier interacción con los proyectos Aqua y su comunidad.
Trivy-Operator es un proyecto de código abierto de Aqua Security.
Conozca nuestro trabajo y cartera de código abierto.
Únase a la comunidad y hable con nosotros sobre cualquier asunto en GitHub Discussions o Slack.