O Operador Trivy aproveita o Trivy para verificar continuamente seu cluster Kubernetes em busca de problemas de segurança. As verificações são resumidas em relatórios de segurança como definições de recursos personalizados do Kubernetes, que se tornam acessíveis por meio da API do Kubernetes. O Operador faz isso observando o Kubernetes em busca de mudanças de estado e acionando automaticamente verificações de segurança em resposta. Por exemplo, uma verificação de vulnerabilidade é iniciada quando um novo pod é criado. Dessa forma, os usuários podem encontrar e visualizar os riscos relacionados a diferentes recursos de forma Kubernetes-native
.
O Operador Trivy gera e atualiza automaticamente relatórios de segurança. Esses relatórios são gerados em resposta a novas cargas de trabalho e outras alterações em um cluster Kubernetes, gerando os seguintes relatórios:
Varreduras de vulnerabilidade: Verificação automatizada de vulnerabilidades para cargas de trabalho do Kubernetes, plano de controle e componentes de nó (servidor API, gerenciador de controlador, kubelet e etc.)
Varreduras ConfigAudit: auditorias automatizadas de configuração para recursos do Kubernetes com regras predefinidas ou políticas personalizadas do Open Policy Agent (OPA).
Verificações de segredos expostos: verificações automatizadas de segredos que encontram e detalham a localização dos segredos expostos em seu cluster.
Varreduras RBAC: As varreduras de controle de acesso baseado em função fornecem informações detalhadas sobre os direitos de acesso dos diferentes recursos instalados.
Verificação de avaliação de infra de componentes principais do K8s Configuração e configuração de componentes de infra-core do Kubernetes (etcd, apiserver, agendador, gerenciador de controlador e etc).
Validação de API desatualizada do k8s - uma verificação de configuração validará se a API do recurso foi obsoleta e planejada para remoção
Relatórios de conformidade
É produzido o relatório técnico de segurança cibernética NSA, CISA Kubernetes Hardening Guidance v1.1.
É produzido o relatório técnico de segurança cibernética do CIS Kubernetes Benchmark v1.23.
Kubernetes pss-baseline, padrões de segurança de pod
Padrões de segurança de pod do Kubernetes com restrição de pss
SBOM (gerações de lista de materiais de software) para cargas de trabalho do Kubernetes.
Marque o repositório com uma estrela se quiser que continuemos desenvolvendo e melhorando o trivy-operator! ?
A documentação oficial fornece instalação detalhada, configuração, solução de problemas e guias de início rápido.
Você pode instalar o operador Trivy com manifestos YAML estáticos e seguir o guia de primeiros passos para ver como os relatórios de auditoria de vulnerabilidade e configuração são gerados automaticamente.
O Operador Trivy pode ser instalado facilmente através do Helm Chart. O Helm Chart pode ser baixado por uma das duas opções:
Adicione o repositório do Aquachart:
repositório helm adicionar aqua https://aquasecurity.github.io/helm-charts/ atualização do repositório do helm
Instale o gráfico do Helm:
helm instalar operador trivy aqua/operador trivy --namespace trivy-system --create-namespace --versão 0.21.4
Instale o gráfico do Helm:
helm install trivy-operator oci://ghcr.io/aquasecurity/helm-charts/trivy-operator --namespace trivy-system --create-namespace --versão 0.21.4
Isso instalará o Trivy Helm Chart no namespace trivy-system
e começará a acionar as varreduras.
Embora estejamos tentando manter os novos lançamentos compatíveis com versões anteriores, este projeto ainda está em incubação e algumas APIs e definições de recursos personalizados podem mudar.
Nesta fase inicial, adoraríamos receber seus comentários sobre o conceito geral do Trivy-Operator. Com o tempo, adoraríamos ver contribuições integrando diferentes ferramentas de segurança para que os usuários possam acessar informações de segurança de maneira padrão e nativa do Kubernetes.
Consulte Contribuindo para obter informações sobre como configurar seu ambiente de desenvolvimento e o fluxo de trabalho de contribuição esperado.
Certifique-se de seguir nosso Código de Conduta durante qualquer interação com os projetos Aqua e sua comunidade.
Trivy-Operator é um projeto de código aberto Aqua Security.
Saiba mais sobre nosso trabalho e portfólio de código aberto.
Junte-se à comunidade e converse conosco sobre qualquer assunto nas discussões do GitHub ou no Slack.