ref: https://www.cncf.io/blog/2021/09/03/kubescape-the-first-open-source-tool-for-running-nsa-and-cisa-kubernetes-hardening-tests/
本篇文章是一個專案介紹文,該專案是個名為 Kubescape 的安全性掃描專案,該專案主要是用來檢驗目標 Kubernetes 是否能夠通過 NSA/CISA 等安全性檢查。
National Security Agency(NSA) 以及 Cybersecurity and Infrastructure Security Agency (CISA) 最近有發佈一個高達 52 頁的安全性指南,
該指南探討如何設立與強化 Kubernetes 叢集的安全性。
https://media.defense.gov/2021/Aug/03/2002820425/-1/-1/1/CTR_KUBERNETES%20HARDENING%20GUIDANCE.PDF
而 Kubescape 專案是一個基於 OPA(OpenPolicyAgent) 引擎的安全性檢查專案,該專案會從 Kubernetes API 取得各類型 Kubernetes 專案的資訊並且針對這些資訊去進行檢查。
檢查是基於上述 NSA/CISA 發布的安全性報告,該檢查的類別包含
1. Non-root containers
2. Immutable container filesystem
3. Building secure container images
4. Privileged containers
5. hostPID, hostIPC privileges
6. hostNetwork access
7. allowedHostPaths field
8. Protecting pod service account tokens
9. Pods in kube-system and kube-public
10. Resource policies
11. Control plane hardening
12. Encrypted secrets
13. Anonymous Requests
有興趣的可以試試看這個專案
cisa 2021 在 iThome Security Facebook 的最讚貼文
在8月初已有一名資安研究人員於Twitter上示警,表示他已經發現有駭客在掃描Exchange Server的ProxyShell漏洞,現在美國CISA也呼籲,駭客已鎖定攻擊,用戶應儘速修補相關的3個漏洞
cisa 2021 在 iThome Facebook 的最讚貼文
美國政府呼籲Microsoft Exchange使用單位,儘速修補ProxyShell系列漏洞。ProxyShell實際上是由3個漏洞所串連,分別是微軟於4月修補的CVE-2021-34473與CVE-2021-34523,以及5月修補的CVE-2021-31207,值得注意的是,其中的CVE-2021-34473與CVE-2021-34523雖在4月就修補,但微軟一直到7月才分配CVE編號給它們,可能會讓許多根據CVE編號進行修補的管理人員,忽略這兩個漏洞
#看更多 https://www.ithome.com.tw/news/146353
cisa 2021 在 How to Prepare for CISA exam in 2021 | Infosec Train - YouTube 的推薦與評價
Certified Information Systems Auditor | (#CISA) Online Training & Certification Course - CISA is a globally ... ... <看更多>