近日, 云原生安全检测器 Narrows(Cloud Native Security Inspector,简称CNSI)发布了0.2.0版本。
(https://github.com/vmware-tanzu/cloud-native-security-inspector)
此项目旨在对K8s集群中的工作负载进行动态(运行时)的安全检测,并报告安全问题,从而弥补了现有静态安全扫描技术的不足之处。
Harbor等云原生镜像仓库提供了静态扫描能力,例如镜像CVE扫描,覆盖的范围主要是镜像的应用层。当镜像被部署到K8s集群后,在不同的配置条件下可能会出现新的漏洞。Narrows可以探测到这部分漏洞并报告给用户,而且可以采取相应的措施(如网络隔离等)减少漏洞的影响。
本文的目的在于使用一个简单的Demo来指导用户在自己的K8s集群中快速部署Narrows(CNSI)。我们将使用Minikube来部署一个简单的K8s集群,部署一个Prometheus工作荷载,并使用CNSI来检查这个Prometheus负载的风险。
前置条件
1.需要准备一台Linux机器,本文中我们使用了一台“CentOS Linux release 7.9.2009 (Core)”型号的机器。
2.我们的机器拥有32核CPU和64GB内存,此配置不代表实现demo的最小配置。
3.在机器上需要安装好Docker, 参考https://www.digitalocean.com/community/tutorials/how-to-install-and-use-docker-on-centos-7
4.需要已经有一个版本为2.5.0以上的Harbor(https://goharbor.io/)实例。并且已经配置好Harbor的安全扫描功能(https://goharbor.io/docs/main/administration/vulnerability-scanning/)。CNSI会利用Harbor的安全扫描功能。
使用Minikube准备K8s集群
部署一个简单的K8s集群有多种方式,例如使用Kind或者使用kubeadm。在本文中我们使用Minikube来部署一个单节点的K8s集群。
执行下面三行命令,即可在Linux机器上部署K8s v1.23.0。

验证K8s集群部署成功:

在K8s集群上部署CNSI
安装依赖程序
执行以下四行命令来安装git, wget, gcc和helm:

在K8s集群上部署CNSI
执行以下三行命令来部署CNSI:

“./deploy.sh install

本文介绍了如何在Kubernetes集群上部署和使用云原生安全检测器Narrows(CNSI)0.2.0版。CNSI旨在对K8s集群中的工作负载进行动态安全检测,补充静态扫描的不足。通过Minikube部署K8s集群,然后安装CNSI,配置Harbor进行镜像扫描,使用CNSI检查Prometheus工作负载的运行时漏洞,展示了CNSI的功能和报告分析。
最低0.47元/天 解锁文章
880

被折叠的 条评论
为什么被折叠?



