面向虛擬化架構和容器雲的開源安全工具

隨著雲和虛擬技術發展,docker容器的使用越來越流行和方便。有很多企業已經把基礎架構由傳統實體機轉移到了虛擬機化架構,基於公有云、私有云以及容器雲構建在線服務。與容器相關的安全性對變得越來越重要。與傳統的安全性方法相比,虛擬化架構架構上的差異完全需要不同的安全性方法,必須要在服務構建過程的早期階段瞭解並執行特定的容器安全性掃描。為了應對虛擬化容器雲架構下的安全需求,本文介紹蟲蟲給大家介紹一些在虛擬化雲架構和容器環境下一些開源安全工具。

Sysdig Falco

Falco是由Sysdig創建,支持K8S的開源安全審計工具。Falco是Cloud Native Computing Foundation(CNCF)組成部分,它提供了對容器、網絡和主機活動的行為監視。

面向虛擬化架構和容器雲的開源安全工具

Falco最開始是設計用於Linux的主機入侵檢測系統,但是其對於容器系統的container.id、container.image或其規則的命名空間也適用,所以可以用於對docker容器的行為探測,基於一個容器探測器,可以實現對容器行為的深入洞察,檢測惡意或未知行為,並通過日誌記錄和通知向用戶發送警報。

Falco可以跟蹤和分析容器內部發生的動作的行為,包括Linux系統調用。Falco跟蹤基於容器的事件,包括:

容器內運行的shellcode;

在特權模式下運行的任何容器

從主機裝入任何敏感目錄路徑(例如/ proc);

意外讀取敏感文件的嘗試(例如/etc/shadow);

使用任何標準系統二進制文件進行出站網絡連接。

一旦檢測到任何惡意行為,例如使用特定的系統調用,特定的參數或調用過程的屬性,它便可以向管理員發送警報。

當前版本:0.21.0

項目地址:https://falco.org/

源碼倉庫:https://github.com/falcosecurity/falco

OpenSCAP

OpenSCAP是一個命令行審核工具,可以掃描,加載,編輯,驗證和導出SCAP文檔。SCAP(安全內容自動化協議)是用於企業級Linux基礎結構的合規性檢查的解決方案,由NIST維護。它使用可擴展配置清單描述格式(XCCDF)顯示清單內容並概述Linux安全情況總結合規性情況。

OpenSCAP提供了一組用於合規性管理和掃描的工具,藉助oscap-docker等工具支持對容器鏡像的掃描。OpenSCAP還可以幫助用戶掃描XCCDF之類的合規性。該軟件包還具有其他一些工具/組件:

OpenSCAP Base 用於執行配置和漏洞掃描;

OpenSCAP Daemon在後臺運行的服務;

SCAP Workbench 一種提供執行常見oscap任務的簡便方法圖形界面;

SCAPtimony 存儲用於用戶基礎結構的SCAP結果的中間件。

面向虛擬化架構和容器雲的開源安全工具

當前版本:1.3.2

項目地址:http://www.open-scap.org/

源碼倉庫:https://github.com/OpenSCAP/openscap

Clair

面向虛擬化架構和容器雲的開源安全工具

Clair是一個開源漏洞掃描程序和靜態分析工具,用於分析appc和docker容器中的漏洞。

Clair會定期從多個來源收集漏洞信息,並將其存儲在數據庫中。它提供了公開API供客戶端執行和掃描調用,用戶可以使用Clair API列出其容器鏡像,創建鏡像中功能的列表並在數據庫中保存。當發生漏洞元數據更新時,可以通過Webhook觸發送警報/通知將漏洞的先前狀態和新狀態以及受影響鏡像發送到配置的用戶。作為部署腳本的一部分,Clair支持多種第三方工具來從終端掃描鏡像。比如Klar,就是是很好的選擇之一

該工具的安裝詳細信息在GitHub上可用,可以以Docker容器的方式運行。它還提供Docker Compose文件和Helm Chart,以簡化安裝過程,也可以從源代碼進行編譯。

Clair項目的目標是促進以透明的方式瞭解基於容器的基礎架構的安全性。所以,項目以法語單詞命名,法語單詞具有明亮,清晰和透明的英語含義

當前版本:2.0.2

項目地址:https://coreos.com/clair/docs/latest/

源碼倉庫:https://github.com/quay/clair

Dagda

Dagda是一種開源的靜態分析工具,用於對Docker鏡像或容器中的已知漏洞,惡意軟件,病毒,特洛伊木馬和其他惡意威脅執行靜態分析。Dagda可以監控Docker守護程序並運行Docker容器以發現違規或不常見的活動。該工具支持常見的Linux基本鏡像,例如Red Hat,CentOS,Fedora,Debian,Ubuntu,OpenSUSE和Alpine等。

面向虛擬化架構和容器雲的開源安全工具

Dagda附帶一個Docker Compose文件,可以輕鬆運行評估。Dagda雖然支持對容器的監視,但是必須與Sysdig Falco集成。Dagda不支持對容器註冊表或存儲庫掃描,更適於手動按需掃描。

Dagda部署後,可以從CVS數據庫下載已知漏洞和其利用POC並保存到MongoDB中。然後,它會收集有Docker鏡像中的軟件的詳細信息,並和MongoDB中先前存儲的詳細信息進行比對驗證每個產品及其版本是否沒有漏洞。

Dagda可以將ClamAV作為防病毒引擎,用於識別Docker容器/鏡像中包含的木馬,惡意軟件,病毒和其他惡意威脅。

Dagda主要目標用戶是系統管理員,開發人員和安全專業人員。

當前版本:0.7.0

源碼倉庫:https://github.com/eliasgranderubio/dagda

Anchore Engine

Anchore Engine是一個開放源碼的DevSecOps全棧安全工具,旨在分析和掃描容器鏡像中的漏洞。該工具可以作為Docker容器鏡像使用,可以作為獨立安裝或在業務流程平臺中運行。Anchore Engine可讓用戶能夠識別、測試和解決創建應用程序的Docker鏡像中的漏洞。其企業版OSS提供了策略管理,摘要儀表板,用戶管理,安全和策略評估報告,圖形客戶端控件以及其他後端模塊和功能。

面向虛擬化架構和容器雲的開源安全工具

Anchore Engine提供Docker compose文件,可以一鍵構建docker容器安裝。它支持後端/服務器端組件,可以通過CLI工具(例如Anchore CLI或Jenkins插件)的形式進行掃描。它還可以對倉庫中的添標籤,添加後,它將定期輪詢容器註冊表,其進行分析。用戶還可以使用添加新查詢,策略和圖像分析的插件來擴展Anchore Engine。可以通過RESTful API或Anchore CLI直接訪問。

當前版本:0.7.0

項目地址

:https://anchore.com/

源碼倉庫:https://github.com/anchore/anchore-engine

總結

開源安全工具在保護基於容器的基礎結構中起著重要作用。我們可以根據業務需求和優先級選擇適宜的工具(組合)進行雲架構下安全保障:比如使用OpenSCAP和Clair進行合規性分析,使用Falco進行安全審計,使用Dagda可以用於對已知漏洞進行靜態分析,用Anchore之進行組合安全保障。


分享到:


相關文章: