-
Basicamente se trata da implementação de pipelines para fazer verificações e validações dos componentes
-
Permite a identificação prematura de vulnerabilidades
-
Melhor gereciamento de recursos
-
Melhoria de compliance
-
Respostas efetivas a incidentes
-
Melhhora a postura de segurança da organização
SBOM
-
Software Bill of Materials
-
Funciona como uma receita do que o software é composto
- Componentes de software
- Dependencias
- Composições de software
- Vulnerabilidades de segurança
- Licenças
- Versões
-
Dá dois formatos:
SPDX
eCycloneDX
-
GERAR SBOM -> SCAN -> Analyzar -> Remediar -> Monitorar
Ferramenta: syft
syft dockerimage:tag -o spdx-json
syft docker.io/kodekloud/webapp-color:latest -o spdx-json > /root/webapp-spdx.sbom
grype do sbom.json
grype sbom:/root/webapp-sbom.json -o json > /root/grype-report.json
bom generate -i registry.k8s.io/kube-apiserver:v1.21.0 --format json > spdx.json
bom document outline spdx.json
Minimize base image footprint
- Não buildar multiplas aplicações em uma imagem
- usar imagens de fontes confiáveis
- deixar as imagen o menor possivelk
- usar distroless images
Kube-linter
kube-linter lint teste-deployment.yaml
Kubesec
kubesec scan bluegreen-service-based.yam
trivy
trivy config Dockerfile
trivy k8s --report summary all
trivy k8s pod/nginx
trivy image --severity HIGH --output /root/python.txt public.ecr.aws/docker/library/python:3.9-bullseye
trivy image --input alpine.tar --format json --output /root/alpine.json
trivy image nginx --format json