自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2021 年 Top 8 開源 Kubernetes 安全工具

系統(tǒng) Linux
根據(jù)我們最近調(diào)查[1] 對 IT 決策者的調(diào)查,安全是與容器采用相關(guān)的最大問題,54%的受訪者中的安全問題導(dǎo)致應(yīng)用程序部署延遲。

[[440064]]

 根據(jù)我們最近調(diào)查[1] 對 IT 決策者的調(diào)查,安全是與容器采用相關(guān)的最大問題,54%的受訪者中的安全問題導(dǎo)致應(yīng)用程序部署延遲。

首先,Kubernetes 是開發(fā)和 DevOps 團隊加速和擴展容器化應(yīng)用程序開發(fā)、部署和管理的工具。Red Hat、Amazon、Microsoft 和 Google 等提供商已添加安全功能以增強 Kubernetes 中的基本功能。與此同時,商業(yè)安全供應(yīng)商已經(jīng)加緊為更高級的用例提供企業(yè)級安全解決方案。

與此同時,Kubernetes 社區(qū)一直非常積極地發(fā)布開源安全工具來填補Kubernetes 中存在的安全漏洞??蛻粲胸S富的開源安全工具可供選擇,我們的調(diào)查結(jié)果表明,沒有單一的開源安全工具主導(dǎo) Kubernetes 安全市場。

下面,您將找到我們的調(diào)查受訪者確定的前八名最受歡迎的開源 Kubernetes 安全工具。

1.Open Policy Agent (OPA)

32%的受訪者使用open-policy-agent[2](OPA)保護 Kubernetes 。雖然 OPA 是一種通用策略引擎,但它是用于實施上下文感知安全策略的非常強大的工具。隨著從 Kubernetes v.1.21 開始棄用[3]Pod 安全策略(并在 v.1.25 完全刪除),許多組織可能會轉(zhuǎn)向 OPA 來填補這一空白。

2.KubeLinter

并列第一的是KubeLinter[4] ,是一個靜態(tài)分析工具,可以掃描 YAML 文件和 Helm 圖表。KubeLinter 分析 Kubernetes YAML 文件和 Helm 圖表,并根據(jù)各種最佳實踐對其進行檢查,重點是生產(chǎn)就緒性和安全性。

KubeLinter 附帶默認檢查,旨在為您提供有關(guān) Kubernetes YAML 文件和 Helm 圖表的有用信息。這有助于團隊盡早并經(jīng)常檢查安全配置錯誤和 DevOps 最佳實踐。其中一些常見示例包括以非 root 用戶身份運行容器、強制執(zhí)行最低權(quán)限以及僅將敏感信息存儲在機密中。

3.Kube-bench

近四分之一的受訪者使用Kube-bench,這是一種根據(jù) CIS 基準(zhǔn)測試中推薦的 Kubernetes 安全檢查來審核 Kubernetes 設(shè)置的工具。掃描是使用 YAML 文件配置的,工具本身是用 Go 編寫的,Go 是 Kubernetes 開發(fā)人員熟悉的語言。

在自我管理控制平面組件時,此工具特別有用。

4.Kube-hunter

由 Kube-bench 背后的同一團隊構(gòu)建,Kube-hunter[5] 尋找 Kubernetes 集群中可利用的安全弱點。Kube-hunter 更有用的功能之一是能夠利用它發(fā)現(xiàn)的漏洞來尋找進一步的漏洞。23% 的受訪者使用 Kube-hunter。

5.Terrascan

Terracan建立在 OPA 之上,是一種用于基礎(chǔ)設(shè)施即代碼的開源靜態(tài)代碼分析器,22% 的受訪者使用它。Terrascan 擁有超過 500 多種跨各種應(yīng)用程序的安全最佳實踐策略,包括 Terraform、Kubernetes (JSON/YAML)、AWS、Azure、GCP、Kubernetes 和 GitHub,Terrascan 可以在配置基礎(chǔ)設(shè)施之前檢測安全漏洞和合規(guī)違規(guī)并降低風(fēng)險。

6.Falco

作為此列表中唯一為運行時安全性而構(gòu)建的開源工具, 21% 的受訪者使用Falco[6]來保護在 Kubernetes 中運行的容器化應(yīng)用程序。Falco 還提供安全策略,這些策略使用來自 Kubernetes 和內(nèi)核事件的上下文數(shù)據(jù)來檢測表示威脅的異常應(yīng)用程序行為。

7.Clair

Clair[7]是一種開源安全工具,用于掃描容器鏡像中的已知漏洞。Clair 是一個靜態(tài)分析工具,因此它無法在運行時檢測漏洞。11% 的受訪者使用 Clair。

8.Checkov

與 Terrascan 類似,Checkov[8]是基礎(chǔ)設(shè)施即代碼的靜態(tài)代碼分析器,9% 的受訪者使用該代碼。Chekov 的最新版本引入了基于上下文的分析。它使用基于圖形的云基礎(chǔ)架構(gòu)掃描來檢測錯誤配置,這些云基礎(chǔ)架構(gòu)配備了 Terraform、Terraform plan、Cloudformation、Kubernetes、Dockerfile、Serverless 或 ARM 模板等應(yīng)用程序。

應(yīng)該指出的是,雖然大多數(shù)受訪者至少使用了一種用于 Kubernetes 的開源安全工具,但近十分之一的受訪者選擇不使用任何開源安全工具。 

 

責(zé)任編輯:龐桂玉 來源: 奇妙的Linux世界
相關(guān)推薦

2021-08-07 09:30:40

Kubernetes容器

2021-06-10 05:43:01

開源Kubernetes容器

2023-02-17 11:27:10

2023-02-22 17:54:29

2020-03-25 11:06:46

無服務(wù)器開源安全工具

2020-12-18 11:22:08

云計算開源Kubernetes

2023-11-15 10:02:13

漏洞安全Kubernetes

2021-09-24 09:59:54

Kubernetes工具軟件

2021-06-09 08:13:29

開源物聯(lián)網(wǎng)工具物聯(lián)網(wǎng)

2021-09-24 09:58:14

開發(fā)技能工具

2022-02-25 11:51:11

KubeScrape開源監(jiān)控工具

2019-12-13 10:09:09

Kubernetes安全工具

2024-06-19 15:59:33

2021-08-17 08:51:38

機器學(xué)習(xí)人工智能

2021-09-03 08:00:00

開源工具游戲

2021-04-21 10:42:05

開源技術(shù) 工具

2020-07-10 11:13:09

Web安全工具網(wǎng)絡(luò)安全

2023-08-20 16:51:28

Kubernetes開源工具

2025-04-08 09:46:56

2019-11-01 09:00:00

Kubernetes開源監(jiān)控工具
點贊
收藏

51CTO技術(shù)棧公眾號