Operator Trivy memanfaatkan Trivy untuk terus memindai cluster Kubernetes Anda untuk mencari masalah keamanan. Pemindaian dirangkum dalam laporan keamanan sebagai Definisi Sumber Daya Kustom Kubernetes, yang dapat diakses melalui API Kubernetes. Operator melakukan hal ini dengan memantau perubahan status pada Kubernetes dan secara otomatis memicu pemindaian keamanan sebagai responsnya. Misalnya, pemindaian kerentanan dimulai ketika sebuah Pod baru dibuat. Dengan cara ini, pengguna dapat menemukan dan melihat risiko yang terkait dengan berbagai sumber daya dengan cara Kubernetes-native
.
Operator Trivy secara otomatis membuat dan memperbarui laporan keamanan. Laporan-laporan ini dihasilkan sebagai respons terhadap beban kerja baru dan perubahan lain pada cluster Kubernetes, sehingga menghasilkan laporan berikut:
Pemindaian Kerentanan: Pemindaian kerentanan otomatis untuk beban kerja Kubernetes, bidang kontrol, dan komponen node (api-server, controller-manager, kubelet, dan lain-lain)
Pemindaian ConfigAudit: Audit konfigurasi otomatis untuk sumber daya Kubernetes dengan aturan yang telah ditentukan sebelumnya atau kebijakan Open Policy Agent (OPA) khusus.
Pemindaian Rahasia yang Terkena: Pemindaian rahasia otomatis yang menemukan dan memerinci lokasi Rahasia yang terekspos dalam klaster Anda.
Pemindaian RBAC: Pemindaian Kontrol Akses Berbasis Peran memberikan informasi terperinci tentang hak akses berbagai sumber daya yang diinstal.
Penilaian infra komponen inti K8 memindai pengaturan dan konfigurasi komponen infra inti Kubernetes (etcd,apiserver,scheduler,controller-manager, dan lain-lain).
validasi api k8s yang sudah ketinggalan zaman - pemeriksaan konfigurasi akan memvalidasi jika api sumber daya sudah tidak digunakan lagi dan direncanakan untuk dihapus
Laporan kepatuhan
NSA, laporan teknis keamanan siber CISA Kubernetes Hardening Guidance v1.1 dibuat.
Laporan teknis keamanan siber CIS Kubernetes Benchmark v1.23 dibuat.
Pss-baseline Kubernetes, Standar Keamanan Pod
Kubernetes dibatasi pss, Standar Keamanan Pod
SBOM (Pembuatan Software Bill of Materials) untuk beban kerja Kubernetes.
Silakan beri bintang pada repo jika Anda ingin kami terus mengembangkan dan meningkatkan operator trivy! ?
Dokumentasi resmi menyediakan instalasi rinci, konfigurasi, pemecahan masalah, dan panduan memulai cepat.
Anda dapat menginstal Operator Operator Trivy dengan Manifes YAML Statis dan mengikuti panduan Memulai untuk melihat bagaimana laporan audit kerentanan dan konfigurasi dibuat secara otomatis.
Operator Trivy dapat diinstal dengan mudah melalui Helm Chart. Helm Chart dapat diunduh dengan salah satu dari dua opsi:
Tambahkan repositori diagram Aqua:
helm repo tambahkan aqua https://aquasecurity.github.io/helm-charts/ pembaruan repo helm
Pasang Bagan Helm:
helm instal trivy-operator aqua/trivy-operator --sistem trivy namespace --buat-ruang nama --versi 0.21.4
Pasang Bagan Helm:
helm instal trivy-operator oci://ghcr.io/aquasecurity/helm-charts/trivy-operator --sistem trivy namespace --buat-ruang nama --versi 0.21.4
Ini akan menginstal Trivy Helm Chart ke dalam namespace trivy-system
dan mulai memicu pemindaian.
Meskipun kami mencoba untuk menjaga agar rilis baru tetap kompatibel dengan versi sebelumnya, proyek ini masih dalam tahap inkubasi, dan beberapa API serta Definisi Sumber Daya Kustom mungkin berubah.
Pada tahap awal ini, kami sangat menantikan masukan Anda mengenai konsep Trivy-Operator secara keseluruhan. Seiring berjalannya waktu, kami ingin melihat kontribusi yang mengintegrasikan berbagai alat keamanan sehingga pengguna dapat mengakses informasi keamanan dengan cara standar asli Kubernetes.
Lihat Berkontribusi untuk informasi tentang menyiapkan lingkungan pengembangan Anda, dan alur kerja kontribusi yang kami harapkan.
Harap pastikan bahwa Anda mengikuti Kode Etik kami selama interaksi apa pun dengan proyek Aqua dan komunitasnya.
Trivy-Operator adalah proyek sumber terbuka Aqua Security.
Pelajari tentang Pekerjaan dan Portofolio Open Source kami.
Bergabunglah dengan komunitas, dan bicarakan dengan kami tentang masalah apa pun di Diskusi GitHub atau Slack.