有助於自動化Kubernetes工做負載安全性的初創公司Octarine今天發佈了開源掃描工具。該工具稱爲Kube-scan,旨在幫助開發人員瞭解其Kubernetes集羣中的安全風險級別。git
該公司還開放了另外一個名爲The Kubernetes Common Configuration Scoring System的工具,簡稱爲KCCSS,該工具是Kube-scan中使用的基礎配置框架。github
正如Ocatrine產品負責人Julien Sobrier指出的那樣,Kubernetes中有30種安全設置,而Kube-scan能夠幫助您查看其中任何一種的脆弱性,範圍爲0-10,其中10是最脆弱的。安全
Kubernetes爲開發人員提供了很大的靈活性和強大的功能。 Sobrier告訴TechCrunch,目前有30多種安全設置,並瞭解它們之間的交互方式,哪些設置會使安全性變得更差,哪些變得更好,而且每一個選擇的影響都不容易衡量或解釋。框架
Octarine但願爲這兩個開源工具提供幫助。它從構建KCCSS開始,這是一個基於行業標準通用漏洞評分系統(CVSS)的漏洞模型,旨在爲Kube-scan提供風險評估框架。工具
「咱們採用了這種CVSS模型,並將其應用於Kubernetes。這有助於向用戶說明哪些安全設置引發了風險?從羣集的可用性,羣集的完整性和羣集的機密性來看,對工做負載形成的危險是什麼,」 Sobrier解釋說。這爲開發人員和運營人員提供了一個通用的系統,以瞭解羣集的安全情況,並使他們更容易決定風險是否能夠接受。spa
而後,他們採用了KCCSS框架並構建了Kube-scan。這將採用KCCSS中定義的設置並應用分數,該分數可衡量您在其上運行的Kubernetes集羣中每一個設置的風險等級。 「 Kube-scan基本上是KCCSS框架的實現。所以,它將是一種軟件,一個容器,它將在您的羣集上運行,並向您顯示全部[設置]的風險,範圍從零(無風險)到10(高度風險),而後爲您提供有關等級的全部詳細信息是的,以及您能夠採起的補救措施,」他說。blog
雖然它顯然能夠與Octarine本身的安全工具配合使用,但商業化副總裁Rafael Feitelberg表示,該項目更多地是在幫助公司瞭解其Kubernetes集羣風險水平,併爲他們提供解決所發現問題的信息。他說:「經過調整Kubernetes的配置,能夠對不少事情進行補救,您能夠明確看到如何解決Kube-scan中的(問題)。」開發
Feitelberg說Octarine是獨立的東西,旨在幫助您自動執行安全設置。他說:「咱們的商業產品更多地是關於流程的自動化,而且要接二連三地進行,所以它是您的CI/CD(管道)和DevOps流程的一部分。」get
兩種開源工具今天均可以在GitHub上使用。產品