preloader

Scanner de vulnerabilidades para Container Registry.

blog-thumb

📖 Tempo estimado de leitura: 2 min


Verificação de vulnerabilidades em imagens de contêiner.

Sysdig Secure pode ser integrado com o seu container registry, adicionando uma camada de defesa entre o pipeline e o tempo de execução. Tal integração aprimora a profundidade da defesa, pois a visibilidade sobre imagens vulneráveis pode ser convertida em políticas que impedirão seu uso.

É relativamente comum no meio corporativo a utilização de imagens antigas e vulneráveis, o que pode colocar toda a estrutura em risco. Uma solução que mostre em detalhes o quão vulneráveis as imagens de contêiner utilizadas são, certamente tem um grande valor, especialmente para empresas com normas rígidas como instituições financeiras.

Neste artigo iremos abordar a integração com uma solução de Registry.

Sysdig Secure

Requisitos

São necessários apenas 3 itens:

[1] Licença ativa na Sysdig.

[2] Credenciais de acesso ao Registry com privilégio de leitura.

[3] Sysdig Secure API Token.

Neste material, estarei utilizando o OpenShift como plataforma Kubernetes, e o Quay como registry de contêineres.


Helm Charts

A instalação é baseada em um helm chart, o que a torna muito fácil de ser realizada.

Se você ainda não possui o binário do helm, basta instalar o mesmo com alguns poucos comandos:

$ curl -L https://mirror.openshift.com/pub/openshift-v4/clients/helm/latest/helm-linux-amd64 -o /usr/local/bin/helm
$ chmod +x /usr/local/bin/helm
$ helm version
version.BuildInfo{Version:"v3.11.1+6.el8", GitCommit:"66bfc44f827aea6eb8e001150914170ac0d49e2d", GitTreeState:"clean", GoVersion:"go1.18.9"}

Instalar o Sysdig Registry Scanner via Helm Charts

Adicione o repositório:

$ helm repo add sysdig https://charts.sysdig.com
$ helm repo update

Crie um novo projeto (namespace) para o registry scanner.

$ oc new-project registry-scanner

Nota: Se você está em outro sabor de Kubernetes, utilize o comando kubectl ao invés de oc.

Agora basta fazer a instalação:

$ helm upgrade --install registry-scanner --namespace registry-scanner --create-namespace sysdig/registry-scanner \
--set config.secureBaseURL=https://FORNECIDO-DURANTE-REGISTRO-NA-SYSDIG/ \
--set config.secureAPIToken=SYSDIG-SECURE-API-TOKEN \
--set config.registryType=quay \
--set config.registrySkipTLS=true \
--set config.config.filter.maxAgeDays=365 \
--set config.registryURL=REGISTRY-URL \
--set config.registryUser=REGISTRY-USER \
--set config.registryPassword=REGISTRY-PASSWORD

Caso precise de mais detalhes ou precise customizar algo, consulte a documentação.


Como funciona?

O Sysdig Registry Scanner é um processo agendado via cronjob do Kubernetes. Após a varredura, os dados são enviados para a plataforma SaaS na Cloud da Sysdig para análise.

$ oc get cronjobs.batch -n registry-scanner
NAME SCHEDULE SUSPEND ACTIVE LAST SCHEDULE AGE
registry-scanner 0 6 * * 6 False 0 34h 11d

Imagens vulneráveis detectadas

Cada imagem analisada possuirá classificações a nível de criticidade e seus respectivos CVEs associados.

Detalhes das vulnerabilidades detectadas


Finalizando

Neste artigo pudermos ver como é fácil instalar e integrar o Sysdig Secure em um registry já existente.

Nos vemos no próximo artigo!



Apoie nosso trabalho 💖

Gostou do que encontrou aqui? A cada clique em um banner, você ajuda a manter este site vivo e gratuito. Seu apoio faz toda a diferença para que possamos continuar trazendo conteúdos que você adora. Muito obrigado! 😊


Artigos que você pode gostar 📌
comments powered by Disqus