L'opérateur Trivy exploite Trivy pour analyser en permanence votre cluster Kubernetes à la recherche de problèmes de sécurité. Les analyses sont résumées dans des rapports de sécurité sous forme de définitions de ressources personnalisées Kubernetes, qui deviennent accessibles via l'API Kubernetes. Pour ce faire, l'opérateur surveille Kubernetes pour détecter les changements d'état et déclenche automatiquement des analyses de sécurité en réponse. Par exemple, une analyse de vulnérabilité est lancée lorsqu'un nouveau pod est créé. De cette façon, les utilisateurs peuvent rechercher et visualiser les risques liés aux différentes ressources de manière Kubernetes-native
.
L'opérateur Trivy génère et met à jour automatiquement des rapports de sécurité. Ces rapports sont générés en réponse à une nouvelle charge de travail et à d'autres modifications sur un cluster Kubernetes, générant les rapports suivants :
Analyses de vulnérabilité : analyse automatisée des vulnérabilités pour les charges de travail Kubernetes, les composants du plan de contrôle et des nœuds (serveur API, gestionnaire de contrôleur, kubelet, etc.)
Analyses ConfigAudit : audits de configuration automatisés pour les ressources Kubernetes avec des règles prédéfinies ou des politiques Open Policy Agent (OPA) personnalisées.
Analyses de secrets exposés : analyses de secrets automatisées qui recherchent et détaillent l'emplacement des secrets exposés au sein de votre cluster.
Analyses RBAC : les analyses de contrôle d'accès basé sur les rôles fournissent des informations détaillées sur les droits d'accès des différentes ressources installées.
L'évaluation de l'infra des composants principaux de K8 analyse le réglage et la configuration des composants infra principaux de Kubernetes (etcd, apiserver, planificateur, contrôleur-gestionnaire, etc.).
validation de l'API obsolète de k8 - une vérification de configuration validera si l'API de ressource est obsolète et dont la suppression est prévue
Rapports de conformité
Le rapport technique sur la cybersécurité NSA et CISA Kubernetes Hardening Guidance v1.1 est produit.
Le rapport technique sur la cybersécurité CIS Kubernetes Benchmark v1.23 est produit.
Kubernetes pss-baseline, normes de sécurité des pods
Kubernetes pss-restricted, normes de sécurité des pods
SBOM (Software Bill of Materials générations) pour les charges de travail Kubernetes.
Veuillez marquer le dépôt si vous souhaitez que nous continuions à développer et à améliorer Trivy-operator ! ?
La documentation officielle fournit des guides détaillés d'installation, de configuration, de dépannage et de démarrage rapide.
Vous pouvez installer l'opérateur Trivy-operator avec des manifestes YAML statiques et suivre le guide de démarrage pour voir comment les rapports d'audit de vulnérabilité et de configuration sont générés automatiquement.
Le Trivy Operator peut être installé facilement via le Helm Chart. Le Helm Chart peut être téléchargé via l'une des deux options :
Ajoutez le référentiel Aqua Chart :
helm repo ajouter aqua https://aquasecurity.github.io/helm-charts/ mise à jour du dépôt de barre
Installez le graphique de barre :
barre installer trivy-operator aqua/trivy-operator --système trivy d'espace de noms --create-espace de noms --version 0.21.4
Installez le graphique de barre :
helm installe trivy-operator oci://ghcr.io/aquasecurity/helm-charts/trivy-operator --système trivy d'espace de noms --create-espace de noms --version 0.21.4
Cela installera le Trivy Helm Chart dans l'espace de noms trivy-system
et commencera à déclencher les analyses.
Bien que nous essayions de maintenir la compatibilité ascendante des nouvelles versions avec les versions précédentes, ce projet est toujours en incubation et certaines API et définitions de ressources personnalisées peuvent changer.
À ce stade précoce, nous aimerions recevoir vos commentaires sur le concept global de Trivy-Operator. Au fil du temps, nous aimerions voir des contributions intégrant différents outils de sécurité afin que les utilisateurs puissent accéder aux informations de sécurité de manière standard et native de Kubernetes.
Voir Contribuer pour plus d'informations sur la configuration de votre environnement de développement et le flux de travail de contribution que nous attendons.
Veuillez vous assurer que vous suivez notre code de conduite lors de toute interaction avec les projets Aqua et leur communauté.
Trivy-Operator est un projet open source d'Aqua Security.
Découvrez notre travail et notre portefeuille Open Source.
Rejoignez la communauté et parlez-nous de n'importe quel sujet dans les discussions GitHub ou Slack.