首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏LEo的网络日志

    26 Dec 2021 kube-bench使用

    kube-bench是一个go应用程序,它通过运行cis kubernetes benchmark中记录的规则来检查kubernetes是否安全部署。 download/v0.3.0/kube-bench_0.3.0_linux_amd64.tar.gz 使用kube-bench扫描kubernetes 扫描master组件,发现存在以下问题: $ kube-bench /cfg/config.yaml run --targets=etcd 如果使用老版本的kube-bench,选项和新版本不一样,比如老版本就不支持etcd,如下: kube-bench master /cfg kube-bench node --config-dir=. 会扫描出该安全隐患: # kube-bench --config-dir=.

    29230编辑于 2023-10-17
  • 来自专栏架构驿站

    一文搞懂基于 Kube-Bench 评估 Kubernetes 安全性

    Kube-bench 概述 作为一个基于开源 Go 开发的应用程序,Kube-bench 主要用于检查 Kubernetes Cluster 是否根据安全最佳实践进行部署规划。 部署方式 通常来说,Kube-bench 部署方式较为简单,目前一些 Kubernetes Cluster 的管理平台,例如, Rancher、Kubeoperator 等已经支持并集成 Kube-bench 针对 Kube-bench 的部署运行,如果直接从命令行运行 Kube-bench,那么,可能需要成为 root / sudo 才能访问所有配置文件。 Kube-bench 检查 Worker 这些环境中的 Node 配置。 kube-bench .

    2.2K101编辑于 2023-02-14
  • 来自专栏FreeBuf

    Kube-Bench:一款针对Kubernete的安全检测工具

    Kube-Bench无法检查受管集群的主节点,例如GKE、EKS和AKS,因为Kube-Bench不能访问这些节点。不过,Kube-Bench在这些环境中仍然可以检查worker节点配置。 ? cd $GOPATH/src/github.com/aquasecurity/kube-bench go build -o kube-bench Kube-Bench 如果你想直接通过命令行工具运行Kube-Bench,你还需要root/sudo权限来访问所有的配置文件。 比如说,我们可以使用Kube-Bench对一个master执行版本自动检测: kube-bench master 或者,使用Kube-Bench针对Kubernete v1.13执行worker节点测试 项目地址 Kube-Bench:https://github.com/aquasecurity/kube-bench

    4K30发布于 2020-08-17
  • 来自专栏运维专栏

    Cluster Setup - CIS Benchmarks(集群设置-CIS基线)

    from=10680 (咳咳照旧加几个腾讯云连接) 腾讯云 这一节主要掌握使用 kube-bench cis 安全基线检查集群的安全配置,并提高集群的安全性。所有操作都是抛砖引玉。 1 . 3.2.1 master节点运行kube-bench https://github.com/aquasecurity/kube-bench docker run --pid=host -v /etc :/etc:ro -v /var:/var:ro -t aquasec/kube-bench:latest master --version 1.19 对象文档修改etcd权限 stat -c %a / docker run --pid=host -v /etc:/etc:ro -v /var:/var:ro -t aquasec/kube-bench:latest node --version 1.19 vi /etc/systemd/system/kubelet.service.d/10-kubeadm.conf OK 测试完成,其实上面master节点运行kube-bench还有很多FAIL.操作方法都与上面类似

    1.6K22发布于 2021-03-13
  • 来自专栏Bypass

    K8s安全配置:CIS基准与kube-bench工具

    kube-bench是一个主要用于检查Kubernetes集群是否符合CIS Kubernetes基准中列出的安全配置建议的工具。 02、Kube-bench部署使用 (1)安装部署 Ubuntu下,最简单的方式就是使用dpkg命令安装软件包。 wget https://github.com/aquasecurity/kube-bench/releases/download/v0.6.17/kube-bench_0.6.17_linux_amd64 .deb dpkg -i kube-bench_0.6.17_linux_amd64.deb (2)安全检测 检测master组件: kube-bench run --targets=master --benchmark=cis-1.24 03、自定义检测规则 (1)kube-bench的规则文件是用YAML文件配置,提供了自定义检测规则的能力。

    1.1K30编辑于 2023-09-01
  • 来自专栏云原生技术社区

    5个实用工具,提升Kubernetes生产力

    Kube-bench Kube-bench 是另一个方便的工具,可以检查您的 Kubernetes 集群是否已安全部署。您可以这里[3]找到项目存储库。 # Run kube-bench as a job and inspect the logs curl https://raw.githubusercontent.com/aquasecurity/kube-bench /kind.sigs.k8s.io/ [2] K9s: https://github.com/derailed/k9s [3] 这里: https://github.com/aquasecurity/kube-bench

    79940编辑于 2022-11-29
  • 来自专栏Godev

    外包精通--0成本学习IT运维k8s之安全(一)kube-bench

    Kubernetes CIS基准:https://www.cisecurity.org/benchmark/kubernetes/ github:https://github.com/aquasecurity/kube-bench CIS Kubernetes Benchmark support https://github.com/aquasecurity/kube-bench/blob/main/docs/platforms.md CentOS Stream 9 5.14.0-435.el9.x86_64 docker://20.10.20 [root@node1 minio]# kubernetes CIS基准测试工具 kube-bench 安装 解压安装 /etc/kube-bench:创建默认配置文件路径 tar zxvf kube-bench_0.6.3_linux_amd64.tar.gz ​ mkdir /etc/kube-bench mv kube-bench /usr/bin/ mv cfg /etc/kube-bench/cfg kube-bench使用 使用kube-bench run进行测试,该指令有以下常用参数: 常用参数

    49410编辑于 2024-05-17
  • 来自专栏云原生技术社区

    直播回放|“安全左移”:企业云原生建设的必经之路

    :关于容器安全风险评估:首先是漏洞,很大程度上扫描容器、K8s环境的漏洞,其实都是通过CVE漏洞库,它本身会带有安全的评分,可以有效评估容器的安全风险;此外还有一些基线类的,像CIS基线,通过开源软件kube-bench A:在云原生体系下,其实有很多开源组件,包括我们前面提到的用于镜像扫描的kube-bench、针对集群漏洞扫描的kube-hunter等等,如果技术团队本身对K8s有非常强的专业能力,可以考虑使用开源的云原生组件

    61110编辑于 2022-04-14
  • 来自专栏MoeLove

    K8S 生态周报| 首个 Docker 官方 Action 发布

    这家公司,但大多数人都或多或少用过或者了解过它的一些开源项目: kubectl-who-can ( https://github.com/aquasecurity/kubectl-who-can ) kube-bench ( https://github.com/aquasecurity/kube-bench ) kube-hunter ( https://github.com/aquasecurity/kube-hunter

    54710发布于 2020-03-26
  • 来自专栏云云众生s

    2024年最佳Kubernetes工具

    其中最著名的包括kube-hunter、kube-bench和Kamus。 现在,让我们深入概述这些必不可少的Kubernetes安全工具。 kube-bench: kube-bench是一个用于评估Kubernetes部署安全态势的有价值工具。

    46110编辑于 2024-03-28
  • 来自专栏DevOps持续集成

    5 个供开发人员使用的 Kubernetes 安全工具

    Kube-bench Kubernetes 在集群环境中运行,kube-bench 评估部署的集群以确保遵守所有最佳安全实践并且没有漏洞。该工具可以使用多种方法进行评估。

    78020编辑于 2022-10-04
  • 来自专栏希里安

    Kubernetes 1.34 升级 1.35 踩坑:一个废弃参数让 kubelet 重启 40 次

    Kubernetes 博客[7] • Kubernetes Slack[8] • Kubernetes 论坛[9] 工具推荐 • Pluto[10] - Kubernetes 废弃 API 检查工具 • kube-bench Kubernetes 论坛: https://discuss.kubernetes.io/ [10] Pluto: https://github.com/FairwindsOps/pluto [11] kube-bench : https://github.com/aquasecurity/kube-bench

    31710编辑于 2026-02-28
  • 来自专栏IT运维技术圈

    DevSecOps集成CI/CD全介绍

    5.3 用于 CIS 扫描的 kube-bench kube-bench通过运行 CIS Kubernetes Benchmark 中记录的检查来检查 Kubernetes 是否已安全部署。 我们可以将 kube-bench 部署为每天运行的作业,并根据严重程度使用 CI/CD 中的报告来通过或失败管道。 -out tf.plan terraform show -json tf.plan | jq '.' > tf.json checkov -f tf.json 在扫描 Kubernetes 部署和 kube-bench 为 Kubernetes 集群实现 CIS 基准报告的 kube-bench。我们可以每天在我们的 Kubernetes 集群中运行此扫描并修复任何报告的漏洞。 Kubernetes 清单扫描 Checkov, Terrascan, KubeLinter Kubernetes 清单预检查 Kyverno, Kubewarden, Gatekeeper 独联体扫描 kube-bench

    2.7K21编辑于 2022-12-26
  • 来自专栏伪架构师

    (译)33 个 Kubernetes 安全工具

    Kubernetes 安全审计 Kube-bench 主页:https://github.com/aquasecurity/kube-bench 许可:免费(Apache) Kube-Bench 是一个 Kube-Bench 会扫描你的 Kubernetes 集群组件(ETCD、API、Controller Manager 等)、敏感文件授权、不安全的帐号或者开放端口、资源配额、API 速率限制等方面查找不安全的配置参数

    1.9K20发布于 2019-07-22
  • 来自专栏k8s技术圈

    基于云原生的 KubeSecOps 流水线设计

    Staging 阶段 Kube-Bench:非常优秀的 CIS 基准测试工具,同时也提供了一些建议和警告信息。 Kube-Hunter:也是一种渗透工具,可以远程搜索网络、接口安全漏洞等。

    59120发布于 2021-01-29
  • 来自专栏云云众生s

    Trivy为K8s增加KBOM漏洞扫描

    Aqua Security 还发布了广受欢迎的开源集群评估工具 “kube-bench”。但是,评估 Kubernetes 集群本身的漏洞仍存在一个重大缺口。

    26410编辑于 2024-03-28
  • 来自专栏云鼎实验室的专栏

    每周云安全资讯-2023年第32周

    https://cloudsec.tencent.com/article/1pZiAO 8 K8s安全配置:CIS基准与kube-bench工具 K8s集群往往会因为配置不当导致存在入侵风险,如K8S组件的未授权访问

    32550编辑于 2023-08-11
  • kubelet API未授权访问漏洞:成因、危害、排查、整改

    配置检测:借助kube-bench、Trivy等K8s安全检测工具,自动扫描kubelet配置,生成漏洞报告,明确隐患位置及风险等级;3.

    20810编辑于 2026-02-08
  • 来自专栏giantbranch's blog

    Kubernetes Goat:Kubernetes 漏洞靶场

    github下载脚本到宿主机进行检查 Kubernetes CIS 基准分析 上面是docker,这次是Kubernetes,github地址:https://github.com/aquasecurity/kube-bench node-job.yaml kubectl apply -f scenarios/kube-bench-security/master-job.yaml 查看yaml,两个执行的命令分别是command: ["kube-bench ", "node"]和command: ["kube-bench", "master"] 不过我看github上的yaml的command已经有所改变 # https://github.com/aquasecurity /kube-bench/blob/main/job-master.yaml command: ["kube-bench", "run", "--targets", "master"] # https:/ /github.com/aquasecurity/kube-bench/blob/main/job-node.yaml command: ["kube-bench", "run", "--targets

    1.1K10编辑于 2024-12-31
  • 来自专栏网络安全攻防

    【K8s安全】集群信息收集一篇通

    4、收集安全信息:使用工具(如Kube-Bench)来检测Kubernetes集群是否符合最佳实践和安全标准,并发现潜在的安全漏洞和风险。

    24710编辑于 2024-12-27
领券