Trivy Operator ใช้ประโยชน์จาก Trivy เพื่อสแกนคลัสเตอร์ Kubernetes ของคุณอย่างต่อเนื่องเพื่อหาปัญหาด้านความปลอดภัย การสแกนจะสรุปไว้ในรายงานความปลอดภัยเป็น Kubernetes Custom Resource Definitions ซึ่งสามารถเข้าถึงได้ผ่าน Kubernetes API ผู้ดำเนินการดำเนินการนี้โดยเฝ้าดู Kubernetes สำหรับการเปลี่ยนแปลงสถานะและทริกเกอร์การสแกนความปลอดภัยโดยอัตโนมัติเพื่อตอบสนอง ตัวอย่างเช่น การสแกนช่องโหว่จะเริ่มขึ้นเมื่อมีการสร้างพ็อดใหม่ ด้วยวิธีนี้ ผู้ใช้สามารถค้นหาและดูความเสี่ยงที่เกี่ยวข้องกับทรัพยากรต่างๆ ในลักษณะ Kubernetes-native
Trivy Operator สร้างและอัปเดตรายงานความปลอดภัยโดยอัตโนมัติ รายงานเหล่านี้สร้างขึ้นเพื่อตอบสนองต่อปริมาณงานใหม่และการเปลี่ยนแปลงอื่นๆ ในคลัสเตอร์ Kubernetes โดยสร้างรายงานต่อไปนี้:
การสแกนช่องโหว่: การสแกนช่องโหว่อัตโนมัติสำหรับปริมาณงาน Kubernetes, ระนาบการควบคุม และส่วนประกอบโหนด (เซิร์ฟเวอร์ API, ผู้จัดการตัวควบคุม, kubelet และอื่นๆ)
การสแกน ConfigAudit: การตรวจสอบการกำหนดค่าอัตโนมัติสำหรับทรัพยากร Kubernetes ด้วยกฎที่กำหนดไว้ล่วงหน้าหรือนโยบาย Open Policy Agent (OPA) แบบกำหนดเอง
การสแกนความลับที่เปิดเผย: การสแกนความลับอัตโนมัติซึ่งจะค้นหาและระบุรายละเอียดของตำแหน่งของความลับที่เปิดเผยภายในคลัสเตอร์ของคุณ
การสแกน RBAC: การสแกนการควบคุมการเข้าถึงตามบทบาทจะให้ข้อมูลโดยละเอียดเกี่ยวกับสิทธิ์การเข้าถึงของทรัพยากรต่างๆ ที่ติดตั้ง
การประเมินอินฟาเรดองค์ประกอบหลัก K8s สแกนการตั้งค่าและการกำหนดค่าส่วนประกอบอินฟาเรด Kubernetes (etcd, apiserver, scheduler, controller-manager และอื่นๆ)
การตรวจสอบความถูกต้องของ API ที่ล้าสมัยของ k8s - การตรวจสอบการกำหนดค่าจะตรวจสอบว่าทรัพยากร API เลิกใช้แล้วและวางแผนสำหรับการลบออกหรือไม่
รายงานการปฏิบัติตามข้อกำหนด
มีการสร้างรายงานทางเทคนิคด้านความปลอดภัยทางไซเบอร์ของ NSA, CISA Kubernetes Hardening Guidance v1.1
มีการสร้างรายงานทางเทคนิคด้านความปลอดภัยทางไซเบอร์ CIS Kubernetes Benchmark v1.23
Kubernetes pss-baseline, มาตรฐานความปลอดภัยของพ็อด
Kubernetes pss-จำกัด มาตรฐานความปลอดภัยของพ็อด
SBOM (การสร้างรายการวัสดุซอฟต์แวร์) สำหรับปริมาณงาน Kubernetes
โปรดติดดาว repo หากคุณต้องการให้เราพัฒนาและปรับปรุงตัวดำเนินการ trivy ต่อไป! -
เอกสารอย่างเป็นทางการจะให้รายละเอียดการติดตั้ง การกำหนดค่า การแก้ไขปัญหา และคู่มือเริ่มต้นใช้งานฉบับย่อ
คุณสามารถติดตั้ง Trivy-operator Operator ด้วย Static YAML Manifests และปฏิบัติตามคู่มือเริ่มต้นใช้งานเพื่อดูว่ารายงานการตรวจสอบช่องโหว่และการกำหนดค่าถูกสร้างขึ้นโดยอัตโนมัติอย่างไร
Trivy Operator สามารถติดตั้งได้อย่างง่ายดายผ่าน Helm Chart สามารถดาวน์โหลด Helm Chart ได้โดยใช้หนึ่งในสองตัวเลือก:
เพิ่มที่เก็บแผนภูมิ Aqua:
helm repo เพิ่ม aqua https://aquasecurity.github.io/helm-charts/ อัปเดต repo หางเสือ
ติดตั้งแผนภูมิ Helm:
หางเสือติดตั้ง trivy-operator aqua/trivy-operator --namespace ระบบ trivy --สร้างเนมสเปซ --เวอร์ชัน 0.21.4
ติดตั้งแผนภูมิ Helm:
หางเสือติดตั้ง trivy-operator oci://ghcr.io/aquasecurity/helm-charts/trivy-operator --namespace ระบบ trivy --สร้างเนมสเปซ --เวอร์ชัน 0.21.4
การดำเนินการนี้จะติดตั้ง Trivy Helm Chart ลงในเนมสเปซ trivy-system
และเริ่มทริกเกอร์การสแกน
แม้ว่าเรากำลังพยายามทำให้รุ่นใหม่เข้ากันได้กับเวอร์ชันก่อนหน้า แต่โปรเจ็กต์นี้ยังคงอยู่ในช่วงบ่มเพาะ และ API และคำจำกัดความทรัพยากรที่กำหนดเองบางส่วนอาจมีการเปลี่ยนแปลง
ในช่วงเริ่มต้นนี้ เรายินดีรับฟังความคิดเห็นของคุณเกี่ยวกับแนวคิดโดยรวมของ Trivy-Operator เมื่อเวลาผ่านไป เราอยากเห็นการมีส่วนร่วมที่ผสานรวมเครื่องมือรักษาความปลอดภัยต่างๆ เพื่อให้ผู้ใช้สามารถเข้าถึงข้อมูลความปลอดภัยด้วยวิธีมาตรฐานแบบ Kubernetes
ดูการมีส่วนร่วมสำหรับข้อมูลเกี่ยวกับการตั้งค่าสภาพแวดล้อมการพัฒนาของคุณและเวิร์กโฟลว์การสนับสนุนที่เราคาดหวัง
โปรดตรวจสอบให้แน่ใจว่าคุณปฏิบัติตามจรรยาบรรณของเราในระหว่างการโต้ตอบกับโครงการ Aqua และชุมชนของพวกเขา
Trivy-Operator เป็นโครงการโอเพ่นซอร์ส Aqua Security
เรียนรู้เกี่ยวกับงานโอเพ่นซอร์สและผลงานของเรา
เข้าร่วมชุมชนและพูดคุยกับเราเกี่ยวกับเรื่องต่างๆ ใน GitHub Discussions หรือ Slack