2021 年 Top 8 開源 Kubernetes 安全工具
根據(jù)我們最近調(diào)查[1] 對 IT 決策者的調(diào)查,安全是與容器采用相關(guān)的最大問題,54%的受訪者中的安全問題導(dǎo)致應(yīng)用程序部署延遲。
首先,Kubernetes 是開發(fā)和 DevOps 團隊加速和擴展容器化應(yīng)用程序開發(fā)、部署和管理的工具。Red Hat、Amazon、Microsoft 和 Google 等提供商已添加安全功能以增強 Kubernetes 中的基本功能。與此同時,商業(yè)安全供應(yīng)商已經(jīng)加緊為更高級的用例提供企業(yè)級安全解決方案。
與此同時,Kubernetes 社區(qū)一直非常積極地發(fā)布開源安全工具來填補Kubernetes 中存在的安全漏洞??蛻粲胸S富的開源安全工具可供選擇,我們的調(diào)查結(jié)果表明,沒有單一的開源安全工具主導(dǎo) Kubernetes 安全市場。
下面,您將找到我們的調(diào)查受訪者確定的前八名最受歡迎的開源 Kubernetes 安全工具。
1.Open Policy Agent (OPA)
32%的受訪者使用open-policy-agent[2](OPA)保護 Kubernetes 。雖然 OPA 是一種通用策略引擎,但它是用于實施上下文感知安全策略的非常強大的工具。隨著從 Kubernetes v.1.21 開始棄用[3]Pod 安全策略(并在 v.1.25 完全刪除),許多組織可能會轉(zhuǎn)向 OPA 來填補這一空白。
2.KubeLinter
并列第一的是KubeLinter[4] ,是一個靜態(tài)分析工具,可以掃描 YAML 文件和 Helm 圖表。KubeLinter 分析 Kubernetes YAML 文件和 Helm 圖表,并根據(jù)各種最佳實踐對其進行檢查,重點是生產(chǎn)就緒性和安全性。
KubeLinter 附帶默認檢查,旨在為您提供有關(guān) Kubernetes YAML 文件和 Helm 圖表的有用信息。這有助于團隊盡早并經(jīng)常檢查安全配置錯誤和 DevOps 最佳實踐。其中一些常見示例包括以非 root 用戶身份運行容器、強制執(zhí)行最低權(quán)限以及僅將敏感信息存儲在機密中。
3.Kube-bench
近四分之一的受訪者使用Kube-bench,這是一種根據(jù) CIS 基準(zhǔn)測試中推薦的 Kubernetes 安全檢查來審核 Kubernetes 設(shè)置的工具。掃描是使用 YAML 文件配置的,工具本身是用 Go 編寫的,Go 是 Kubernetes 開發(fā)人員熟悉的語言。
在自我管理控制平面組件時,此工具特別有用。
4.Kube-hunter
由 Kube-bench 背后的同一團隊構(gòu)建,Kube-hunter[5] 尋找 Kubernetes 集群中可利用的安全弱點。Kube-hunter 更有用的功能之一是能夠利用它發(fā)現(xiàn)的漏洞來尋找進一步的漏洞。23% 的受訪者使用 Kube-hunter。
5.Terrascan
Terracan建立在 OPA 之上,是一種用于基礎(chǔ)設(shè)施即代碼的開源靜態(tài)代碼分析器,22% 的受訪者使用它。Terrascan 擁有超過 500 多種跨各種應(yīng)用程序的安全最佳實踐策略,包括 Terraform、Kubernetes (JSON/YAML)、AWS、Azure、GCP、Kubernetes 和 GitHub,Terrascan 可以在配置基礎(chǔ)設(shè)施之前檢測安全漏洞和合規(guī)違規(guī)并降低風(fēng)險。
6.Falco
作為此列表中唯一為運行時安全性而構(gòu)建的開源工具, 21% 的受訪者使用Falco[6]來保護在 Kubernetes 中運行的容器化應(yīng)用程序。Falco 還提供安全策略,這些策略使用來自 Kubernetes 和內(nèi)核事件的上下文數(shù)據(jù)來檢測表示威脅的異常應(yīng)用程序行為。
7.Clair
Clair[7]是一種開源安全工具,用于掃描容器鏡像中的已知漏洞。Clair 是一個靜態(tài)分析工具,因此它無法在運行時檢測漏洞。11% 的受訪者使用 Clair。
8.Checkov
與 Terrascan 類似,Checkov[8]是基礎(chǔ)設(shè)施即代碼的靜態(tài)代碼分析器,9% 的受訪者使用該代碼。Chekov 的最新版本引入了基于上下文的分析。它使用基于圖形的云基礎(chǔ)架構(gòu)掃描來檢測錯誤配置,這些云基礎(chǔ)架構(gòu)配備了 Terraform、Terraform plan、Cloudformation、Kubernetes、Dockerfile、Serverless 或 ARM 模板等應(yīng)用程序。
應(yīng)該指出的是,雖然大多數(shù)受訪者至少使用了一種用于 Kubernetes 的開源安全工具,但近十分之一的受訪者選擇不使用任何開源安全工具。