Recherche

Kubescape monte en grade à la CNCF

Kubescape, outil de gestion de la posture de sécurité des clusters Kubernetes, passe au deuxième stade de maturité à la Cloud Native Computing Foundation.

Publié par Clément Bohic le - mis à jour à
Lecture
2 min
  • Imprimer
Kubescape monte en grade à la CNCF

Un deuxième jalon de franchi pour Kubescape à la CNCF.

Le projet avait été accepté fin 2022 au niveau sandbox. Il vient de passer au stade de maturité suivant, dit incubation.

À ses débuts à l'été 2021, Kubescape était un outil en ligne de commande destiné à vérifier les configurations de clusters. Plus précisément, à valider leur conformité vis-à-vis des règles de durcissement édictées par le tandem NSA-CISA. Son champ d'action s'est élargi depuis : on peut l'utiliser dans des IDE, dans des pipelines CI/CD et au sein de clusters par l'intermédiaire d'un opérateur.

Kubescape connecté à eBPF...

En parallèle, son périmètre fonctionnel a nettement évolué, pour aller vers la gestion de posture de sécurité. Tandis que la validation des configurations s'est étendue, entre autres, au kubelet et au serveur d'API, le scan des images de conteneurs a fait son entrée. D'abord dans les clusters, puis depuis le CLI. Kubescape a aussi ajouté l'analyse des charts Helm et des workloads. Il a également fait la passerelle avec eBPF. Cela lui permet de détecter quels packages sont chargés en mémoire à l'exécution. Et donc de prioriser les vulnérabilités. En particulier dans les documents VEX (Vulnerability eXchange) qu'il sait produire depuis fin 2023. Objectif : compléter les SBOM en minimisant les faux positifs (code vulnérable mais non exécuté, par exemple).

... et déconnecté d'ARMO

Ce n'est qu'avec la dernière version majeure - 3.0, dont la preview initiale fut publiée en septembre 2023 - que Kubescape s'est pleinement détaché de la plate-forme technique de son créateur ARMO (même s'il reste évidemment compatible). Depuis lors, il stocke les résultats des analyses dans le cluster et peut les transmettre à des outils externes. Parmi eux, Prometheus, système d'alerte compris. Quant aux règles NSA-CISA, elles ont été complétées par d'autres références (matrice MITRE ATT&CK, benchmark Kubernetes du CIS...) et par la possibilité d'utiliser des frameworks personnalisés.

L'intégration des journaux d'audit Kubernetes est sur la feuille de route. Comme le scan des Dockerfiles, la découverte de secrets et le parsing HTTP sur eBPF pour déterminer quels workloads utilisent quelles API.

Les Podcasts de Splunk
sponsorisé
Gestion de crises : les leçons d’un DSI

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page