云原生开源项目CNSI(Narrows)v0.4发布

云原生安全开源项目 CNSI(项目代号:Narrows)发布了 0.4 版本,新增了 “cnsi-scanner-trivy” 的组件,帮助用户更容易的进行工作负载的漏洞扫描。使用该组件也可以非常方便的进行镜像内软件包漏洞、错误配置和 license 信息的扫描。除此之外,该版本引入了 Redis DB 用来存储扫描结果。在配置镜像扫描器之后,就可以使用 Trivy 进行镜像扫描。

同时,在这个版本中更新了安装部署脚本。

具体使用的方式如下:

首先克隆 CNSI 的代码,并使用 deploy.sh 脚本进行安装部署。

克隆代码:

git clone git@github.com:vmware-tanzu/cloud-native-security-inspector.git

切换目录进行安装部署:

cd cloud-native-security-inspector

./deploy.sh install

在这里插入图片描述

在完成安装之后,“cnsi-scanner-trivy” 会作为 deployment 被部署在 Kubernetes 集群中,并创建对应的配置和服务。可以查看对应组建情况:

在这里插入图片描述

同时 cnsi-scanner-trivy 会暴露两个 endpoint(对应下图中的 /scan 和 /scan/{scan_request_id}/report),分别用来请求对相应的容器进行扫描以及返回对应的扫描结果。

同时,cnsi-scanner-redis 的集群也会不部署在 Kubernetes 中。Redis 负责存储由 Trivy 扫描之后的报告数据。具体结构如下图:

在这里插入图片描述

在用户登陆到 CNSI 的 portal 之后,在创建 policy 的页面中,当用户选择启用了 inspector 这个扫描器之后,在每次扫描被触发时,会优先尝试使用集群内的扫描器为用户进行扫描并生成报告。

在这里插入图片描述

之后,可以点击 Reports -> Image Risks Reports 菜单获取扫描结果。

下图是生成的扫描结果中的报告内容:

在这里插入图片描述

其中包含了镜像中存在的漏洞信息以及配置文件清单。

在这里插入图片描述

与此同时,用户也可以选择在命令行进行漏洞的扫描。

运行以下命令获取 trivy 扫描器的 pod 名称:

kubectl get po -n cnsi-system

在这里插入图片描述

使用下面的命令,可以通过命令行的方式对任意指定镜像进行扫描并获取结果。

kubectl exec -n cnsi-system cnsi-scanner-trivy-6bf77df5d-xwhjz – trivy image --scanners config,vuln,license grafana/grafana

在这里插入图片描述

Narrows 已经由 VMware 公司开源,采用商业化友好的阿帕奇 2.0 软件许可,方便用户作扩展和创新。欢迎广大用户参与到我们的开源项目中,并期待您的使用和反馈。如果您对 Narrows 开源项目感兴趣,希望与我们更密切地合作,或者希望进行测试和试用、提出建议或 bug,请发邮件至 narrows @ vmware.com。

内容来源|公众号:VMware 中国研发中心

有任何疑问,欢迎扫描下方公众号联系我们哦~

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值