Kube-hunter Cheatsheet¶
- Traduzione:
- Traduzione:
< >
Panoramica¶
Kube-hunter è uno strumento di test di penetrazione progettato per la ricerca di debolezza di sicurezza in cluster Kubernetes. Si simula le tecniche utilizzate dagli aggressori per compromettere gli ambienti Kubernetes e fornisce report dettagliati sulle vulnerabilità scoperte e sui potenziali percorsi di attacco.
Caratteristiche chiave¶
- Active Vulnerability Hunting: Scopri e sfrutta le vulnerabilità Kubernetes
- Multiple Scanning Modes: funzionalità di scansione remota, interna e di rete
- ♪ Attack Path Discovery ♪ Mappe potenziali vettori di attacco e percorsi di escalation privilegio
- ** Reporting completo**: rapporti di vulnerabilità dettagliati con la guida di correzione
- CI/CD Integration: Facile integrazione nelle tubazioni di sicurezza
- Custom Hunters: Ampia struttura per controlli di vulnerabilità personalizzati
Installazione¶
Installazione binaria¶
Traduzione:
Installazione Python¶
Traduzione:
Installazione del contenitore¶
Traduzione:
Kubernetes Installazione di lavoro¶
Traduzione:
Uso di base¶
Modalità di scansione¶
Traduzione:
Formati di uscita¶
Traduzione:
Opzioni di scansione¶
Traduzione:
Tecniche di scansione avanzate¶
Network Discovery e Scansione¶
Traduzione:
Configurazione attiva di caccia¶
Traduzione:
Configurazione personalizzata Hunter¶
Traduzione:
Scansione specifica del fornitore di cloud¶
Amazon EKS¶
Traduzione:
Google GKE¶
Traduzione:
Azure AKS¶
¶
Integrazione CI/CD¶
GitHub Azioni¶
Traduzione:
GitLab CI¶
Traduzione:
Jenkins Pipeline¶
Traduzione:
Strumenti di automazione¶
Script di scansione completo¶
Traduzione:
Script di correzione automatizzato¶
Traduzione:
Monitoraggio e Alerting Script¶
Traduzione:
Risoluzione dei problemi¶
Questioni comuni¶
Traduzione:
Ottimizzazione delle prestazioni¶
Traduzione:
Convalida di configurazione¶
Traduzione:
Migliori Pratiche¶
Strategia di test di sicurezza¶
- ** Scansione regolare**: programmare scansioni di vulnerabilità settimanali
- Multi-Perspective Testing: Utilizzare scansioni sia remote che interne
- Active vs Passive: Equilibrio test approfondito con sicurezza
- Baseline Stabilimento: Creare basi di sicurezza
- Trend Monitoring: monitorare le tendenze della vulnerabilità nel tempo
Linee guida per la scansione¶
- ** Gestione delle autorizzazioni**: Utilizzare meno privilegi per le scansioni
- **Segmentazione di rete ** Test da diversi segmenti di rete
-
Timing Considerations # Pianificare le scansioni durante le finestre di manutenzione¶
- Documentazione: Risultati dei documenti e passi di bonifica
- Validation: Verificare l'efficacia della correzione
Integrazione Migliori Pratiche¶
- ICI/CD Integration: Includere nelle tubazioni di sicurezza
- Automated Remediation: Autorimediazione sicura dell'esecuzione
- ** Gestione avvisi ** Impostare le soglie di allarme appropriate
- Reporting: Genera report di sicurezza attuabili
- Compliance: Allineare i requisiti di conformità alla sicurezza
Questo completo cheatsheet Kube-hunter fornisce tutto il necessario per i test di vulnerabilità e penetrazione professionali Kubernetes, dall'utilizzo di base agli scenari di automazione e integrazione avanzati.