Результаты сканирования
На странице Результаты сканирования представлено визуальное отображение результатов анализа конфигурации кластера с помощью Trivy.
Скриншот
Trivy проверяет, соответствует ли кластер стандартам безопасности на базе Kubernetes.
По умолчанию детальный Compliance отчет создается каждые 6 часов в сутки согласно cron. Расписание можно изменить в спецификации модуля сканирования образов контейнеров (Trivy). Сразу после развертывания кластера детальный отчет не запускается и становится доступным при первом полном запуске согласно расписанию.
На странице отображаются диаграммы и информация по отчетам Trivy (ClusterComplianceReports):
- Сводная информация по кластеру. На диаграмме отражены результаты прохождения проверок по всем типам отчетов;
- Сводная информация о результатах пройденных проверок. НА диаграмме отражены результаты прохождения проверок, распределенные по отчетам;
- Подробная информация о результатах проверок по отчетам Trivy. Для каждого вида отчета предусмотрена отдельная вкладка:
- k8s-cis-1.23 - отчет о результатах проверок на соответствии стандарту CIS Kubernetes Benchmark. Стандарт представляет набор рекомендаций по созданию надежной системы безопасности для ПО на базе Kubernetes;
- k8s-nsa-1.0 - отчет о результатах проверок на соответствии руководству по безопасности Kubernetes от NSA (National Security Agency).
- k8s-pss-baseline-0.1 отчет о результатах проверок на соответствие базовой (Baseline) политике стандарта безопасности подов Kubernetes.
- k8s-pss-restricted-0.1 отчет о результатах проверок на соответствие ограниченной (Restricted) политике стандарта безопасности подов Kubernetes.
На вкладке отчета для каждой проверки представлена информация о:
- Типе проверки;
- Критичности типа проверки;
- ID проверки;
- Критичности проверки;
- Результате проверки. В случаях, когда по результатам проверки обнаружено несоответствие конфигурации, будет отображен статус Fail. Вы можете посмотреть рекомендации по доработке, нажав на строчку проверки.
В отчетах доступна фильтрация по:
- Типу проверки;
- Критичности типа проверки;
- ID проверки;
- Критичности проверки.
При первичном развертывании кластера данные отчета появляются с временным лагом (по завершении первичного сканирования).
Скриншот
Обратите внимание! ID проверки и критичность проверки отображаются только в случае, если проверка не пройдена.
Стандарты CIS Kubernetes Benchmark содержат рекомендации по настройке Kubernetes, некоторые из которых включают в себя следующее:
- Настройка аутентификации и авторизации в Kubernetes.
- Запретить использование неуправляемых образов контейнеров.
- Ограничить использование привилегий контейнеров для уменьшения возможностей для эксплойта атак на уровне системы.
- Обеспечить доступ к Kubernetes API только через безопасные протоколы связи.
- Ограничить доступ к Kubernetes API только через требуемые роли и разрешения.
- Ограничить использование хранилища данных в Kubernetes только тех пользователей, которые имеют нужные права доступа.