kube-bench是一个go应用程序,它通过运行cis kubernetes benchmark中记录的规则来检查kubernetes是否安全部署。 download/v0.3.0/kube-bench_0.3.0_linux_amd64.tar.gz 使用kube-bench扫描kubernetes 扫描master组件,发现存在以下问题: $ kube-bench /cfg/config.yaml run --targets=etcd 如果使用老版本的kube-bench,选项和新版本不一样,比如老版本就不支持etcd,如下: kube-bench master /cfg kube-bench node --config-dir=. 会扫描出该安全隐患: # kube-bench --config-dir=.
Kube-bench 概述 作为一个基于开源 Go 开发的应用程序,Kube-bench 主要用于检查 Kubernetes Cluster 是否根据安全最佳实践进行部署规划。 部署方式 通常来说,Kube-bench 部署方式较为简单,目前一些 Kubernetes Cluster 的管理平台,例如, Rancher、Kubeoperator 等已经支持并集成 Kube-bench 针对 Kube-bench 的部署运行,如果直接从命令行运行 Kube-bench,那么,可能需要成为 root / sudo 才能访问所有配置文件。 Kube-bench 检查 Worker 这些环境中的 Node 配置。 kube-bench .
Kube-Bench无法检查受管集群的主节点,例如GKE、EKS和AKS,因为Kube-Bench不能访问这些节点。不过,Kube-Bench在这些环境中仍然可以检查worker节点配置。 ? cd $GOPATH/src/github.com/aquasecurity/kube-bench go build -o kube-bench Kube-Bench 如果你想直接通过命令行工具运行Kube-Bench,你还需要root/sudo权限来访问所有的配置文件。 比如说,我们可以使用Kube-Bench对一个master执行版本自动检测: kube-bench master 或者,使用Kube-Bench针对Kubernete v1.13执行worker节点测试 项目地址 Kube-Bench:https://github.com/aquasecurity/kube-bench
from=10680 (咳咳照旧加几个腾讯云连接) 腾讯云 这一节主要掌握使用 kube-bench cis 安全基线检查集群的安全配置,并提高集群的安全性。所有操作都是抛砖引玉。 1 . 3.2.1 master节点运行kube-bench https://github.com/aquasecurity/kube-bench docker run --pid=host -v /etc :/etc:ro -v /var:/var:ro -t aquasec/kube-bench:latest master --version 1.19 对象文档修改etcd权限 stat -c %a / docker run --pid=host -v /etc:/etc:ro -v /var:/var:ro -t aquasec/kube-bench:latest node --version 1.19 vi /etc/systemd/system/kubelet.service.d/10-kubeadm.conf OK 测试完成,其实上面master节点运行kube-bench还有很多FAIL.操作方法都与上面类似
kube-bench是一个主要用于检查Kubernetes集群是否符合CIS Kubernetes基准中列出的安全配置建议的工具。 02、Kube-bench部署使用 (1)安装部署 Ubuntu下,最简单的方式就是使用dpkg命令安装软件包。 wget https://github.com/aquasecurity/kube-bench/releases/download/v0.6.17/kube-bench_0.6.17_linux_amd64 .deb dpkg -i kube-bench_0.6.17_linux_amd64.deb (2)安全检测 检测master组件: kube-bench run --targets=master --benchmark=cis-1.24 03、自定义检测规则 (1)kube-bench的规则文件是用YAML文件配置,提供了自定义检测规则的能力。
Kube-bench Kube-bench 是另一个方便的工具,可以检查您的 Kubernetes 集群是否已安全部署。您可以这里[3]找到项目存储库。 # Run kube-bench as a job and inspect the logs curl https://raw.githubusercontent.com/aquasecurity/kube-bench /kind.sigs.k8s.io/ [2] K9s: https://github.com/derailed/k9s [3] 这里: https://github.com/aquasecurity/kube-bench
Kubernetes CIS基准:https://www.cisecurity.org/benchmark/kubernetes/ github:https://github.com/aquasecurity/kube-bench CIS Kubernetes Benchmark support https://github.com/aquasecurity/kube-bench/blob/main/docs/platforms.md CentOS Stream 9 5.14.0-435.el9.x86_64 docker://20.10.20 [root@node1 minio]# kubernetes CIS基准测试工具 kube-bench 安装 解压安装 /etc/kube-bench:创建默认配置文件路径 tar zxvf kube-bench_0.6.3_linux_amd64.tar.gz mkdir /etc/kube-bench mv kube-bench /usr/bin/ mv cfg /etc/kube-bench/cfg kube-bench使用 使用kube-bench run进行测试,该指令有以下常用参数: 常用参数
:关于容器安全风险评估:首先是漏洞,很大程度上扫描容器、K8s环境的漏洞,其实都是通过CVE漏洞库,它本身会带有安全的评分,可以有效评估容器的安全风险;此外还有一些基线类的,像CIS基线,通过开源软件kube-bench A:在云原生体系下,其实有很多开源组件,包括我们前面提到的用于镜像扫描的kube-bench、针对集群漏洞扫描的kube-hunter等等,如果技术团队本身对K8s有非常强的专业能力,可以考虑使用开源的云原生组件
这家公司,但大多数人都或多或少用过或者了解过它的一些开源项目: kubectl-who-can ( https://github.com/aquasecurity/kubectl-who-can ) kube-bench ( https://github.com/aquasecurity/kube-bench ) kube-hunter ( https://github.com/aquasecurity/kube-hunter
其中最著名的包括kube-hunter、kube-bench和Kamus。 现在,让我们深入概述这些必不可少的Kubernetes安全工具。 kube-bench: kube-bench是一个用于评估Kubernetes部署安全态势的有价值工具。
Kube-bench Kubernetes 在集群环境中运行,kube-bench 评估部署的集群以确保遵守所有最佳安全实践并且没有漏洞。该工具可以使用多种方法进行评估。
Kubernetes 博客[7] • Kubernetes Slack[8] • Kubernetes 论坛[9] 工具推荐 • Pluto[10] - Kubernetes 废弃 API 检查工具 • kube-bench Kubernetes 论坛: https://discuss.kubernetes.io/ [10] Pluto: https://github.com/FairwindsOps/pluto [11] kube-bench : https://github.com/aquasecurity/kube-bench
5.3 用于 CIS 扫描的 kube-bench kube-bench通过运行 CIS Kubernetes Benchmark 中记录的检查来检查 Kubernetes 是否已安全部署。 我们可以将 kube-bench 部署为每天运行的作业,并根据严重程度使用 CI/CD 中的报告来通过或失败管道。 -out tf.plan terraform show -json tf.plan | jq '.' > tf.json checkov -f tf.json 在扫描 Kubernetes 部署和 kube-bench 为 Kubernetes 集群实现 CIS 基准报告的 kube-bench。我们可以每天在我们的 Kubernetes 集群中运行此扫描并修复任何报告的漏洞。 Kubernetes 清单扫描 Checkov, Terrascan, KubeLinter Kubernetes 清单预检查 Kyverno, Kubewarden, Gatekeeper 独联体扫描 kube-bench
Kubernetes 安全审计 Kube-bench 主页:https://github.com/aquasecurity/kube-bench 许可:免费(Apache) Kube-Bench 是一个 Kube-Bench 会扫描你的 Kubernetes 集群组件(ETCD、API、Controller Manager 等)、敏感文件授权、不安全的帐号或者开放端口、资源配额、API 速率限制等方面查找不安全的配置参数
Staging 阶段 Kube-Bench:非常优秀的 CIS 基准测试工具,同时也提供了一些建议和警告信息。 Kube-Hunter:也是一种渗透工具,可以远程搜索网络、接口安全漏洞等。
Aqua Security 还发布了广受欢迎的开源集群评估工具 “kube-bench”。但是,评估 Kubernetes 集群本身的漏洞仍存在一个重大缺口。
https://cloudsec.tencent.com/article/1pZiAO 8 K8s安全配置:CIS基准与kube-bench工具 K8s集群往往会因为配置不当导致存在入侵风险,如K8S组件的未授权访问
配置检测:借助kube-bench、Trivy等K8s安全检测工具,自动扫描kubelet配置,生成漏洞报告,明确隐患位置及风险等级;3.
github下载脚本到宿主机进行检查 Kubernetes CIS 基准分析 上面是docker,这次是Kubernetes,github地址:https://github.com/aquasecurity/kube-bench node-job.yaml kubectl apply -f scenarios/kube-bench-security/master-job.yaml 查看yaml,两个执行的命令分别是command: ["kube-bench ", "node"]和command: ["kube-bench", "master"] 不过我看github上的yaml的command已经有所改变 # https://github.com/aquasecurity /kube-bench/blob/main/job-master.yaml command: ["kube-bench", "run", "--targets", "master"] # https:/ /github.com/aquasecurity/kube-bench/blob/main/job-node.yaml command: ["kube-bench", "run", "--targets
4、收集安全信息:使用工具(如Kube-Bench)来检测Kubernetes集群是否符合最佳实践和安全标准,并发现潜在的安全漏洞和风险。