您现在的位置是:网络安全 >>正文
如何使用Polaris验证你的Kubernetes集群是否遵循了最佳安全实践
网络安全75668人已围观
简介关于PolarisPolaris是一款针对Kubernetes的开源安全策略引擎,可以帮助广大研究人员通过验证和修复Kubernetes的资源配置,来审查Kubernetes集群是否遵循了最佳安全实践 ...
关于Polaris
Polaris是何使一款针对Kubernetes的开源安全策略引擎,可以帮助广大研究人员通过验证和修复Kubernetes的用P验证资源配置,来审查Kubernetes集群是群否否遵循了最佳安全实践 。
当前版本的遵循最佳Polaris包含了30多种内置的配置策略,并且能够使用JSON Schema构建自定义策略。安全如果你通过命令行或Webhook运行Polaris的服务器租用实践话,Polaris则可以根据策略标准自动修复问题 。何使
工具特性
Polaris支持下列三种运行模式:
1 、用P验证仪表盘模式:根据“策略即代码”来验证Kubernetes资源安全态势;
2 、群否准入控制器模式:自动拒绝或修改不符合组织策略的遵循最佳工作负载;
3 、命令行工具:将策略作为代码纳入CI/CD流程,安全以测试本地YAML文件;

Polaris仪表盘
Polaris仪表盘可以使用kubectl或Helm安装在集群上 。实践它也可以在本地运行,何使并使用存储在KUBECONFIG中的用P验证凭据连接到集群。亿华云
需要注意的群否是,仪表盘是了解集群或“代码基础结构”中哪些工作负载不符合最佳实践的好方法。
工具安装
Helm安装
复制helm repo add fairwinds-stable https://charts.fairwinds.com/stable helm upgrade --install polaris fairwinds-stable/polaris --namespace polaris --create-namespace kubectl port-forward --namespace polaris svc/polaris-dashboard 8080:801.2.3.4.5.本地代码安装
首先 ,你需要一个有效的KUBECONFIG来设置仪表盘并连接到你的集群。
广大研究人员可以直接访问该项目的免费模板【Releases页面】来下载最新的代码发布版本,或使用【Homebrew】安装 :
复制brew tap reactiveops/tap brew install reactiveops/tap/polaris polaris dashboard --port 80801.2.3.4.5.我们还可以将仪表盘指向本地文件系统:
复制polaris dashboard --port 8080 --audit-path=./deploy/1.本地Docker容器安装
复制docker run -d -p8080:8080 -v ~/.kube/config:/opt/app/config:ro quay.io/fairwinds/polaris:1.2 polaris dashboard --kubeconfig /opt/app/config1.工具使用
Polaris仪表板可以简单直观地了解Kubernetes工作负载的当前状态,以及可以改进的路线图 。仪表板提供了集群范围的概述,以及按类别 、命名空间和工作负载划分结果 :

Polaris的默认标准是模板下载非常高的,所以如果你的分数低于你的预期,请不要感到惊讶。Polaris的一个关键目标是设定一个高标准,并在默认情况下实现出色的配置。源码下载如果我们包含的默认值过于严格 ,那么很容易将配置作为部署配置的一部分进行调整,以更好地适应你的工作负载 。
许可证协议
本项目的开发与发布遵循Apache-2.0开源许可证协议。
项目地址
Polaris :【GitHub传送门】
参考资料
https://polaris.docs.fairwinds.com/
https://github.com/FairwindsOps/Goldilocks
https://github.com/FairwindsOps/Pluto
https://github.com/FairwindsOps/Nova
https://github.com/FairwindsOps/rbac-manager
本文作者 :Alpha_h4ck, 转载请注明来自FreeBuf.COM
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/402b799590.html
相关文章
如何最大限度地减少企业受到供应链攻击的风险
网络安全供应链攻击呈上升趋势,许多组织似乎不确定如何应对威胁,但可以采取几个步骤来最大程度地降低参与供应链违规的风险。以下是需要考虑的前五个领域:对您的技术堆栈进行全面的IT审查人们无法保护看不到的东西。为 ...
【网络安全】
阅读更多CISO视角:董事会为何没有充分把握网络攻击风险
网络安全在本次访谈中,PlanSource的CISO David Christensen提出了一些策略,以帮助董事会理解和认知网络安全风险管理、战略和治理对企业的更广泛影响。采访摘录董事 ...
【网络安全】
阅读更多揭开勒索软件LostTrust的神秘面纱
网络安全写在前面的话勒索软件LostTrust一直被安全社区认为是MetaEncryptor勒索软件的“换壳”产品,因为它们几乎使用了相同的数据泄露网站和加密程序。LostTrust勒索软件于2023年3月开 ...
【网络安全】
阅读更多