Pular para o conteúdo

Kubescape

Kubescape é uma plataforma aberta de gerenciamento de postura de segurança Kubernetes da ARMO (projeto de incubação CNCF). Fornece análise de risco, varredura de conformidade, detecção de configuração incorreta e varredura de vulnerabilidades em IDE, pipelines CI/CD e clusters em execução.

CommandDescription
curl -s https://raw.githubusercontent.com/kubescape/kubescape/master/install.sh | bashInstalar versão mais recente (macOS/Linux)
brew install kubescapeInstalar via Homebrew (macOS)
scoop install kubescapeInstalar via Scoop (Windows)
docker run -it kubescape/kubescape:latest kubescape --helpExecutar Kubescape em Docker
kubescape versionExibir versão instalada
kubescape downloadBaixar frameworks e políticas
kubescape download --frameworksBaixar todos os frameworks
CommandDescription
kubescape scanVarrer cluster atual usando kubeconfig
kubescape scan --kubeconfig /path/to/kubeconfigVarrer cluster com kubeconfig específico
kubescape scan -f manifest.yamlVarrer arquivo de manifesto YAML
kubescape scan -f *.yamlVarrer múltiplos arquivos de manifesto
kubescape scan -d ./k8s-configs/Varrer todos os manifestos em diretório
kubescape scan --helm /path/to/chartVarrer gráfico Helm antes da implantação
kubescape scan --include-namespaces default,kube-systemVarrer apenas namespaces específicos
kubescape scan --exclude-namespaces kube-node-leaseExcluir namespaces da varredura
kubescape scan --severity high,criticalMostrar apenas problemas de severidade alta/crítica
kubescape scan --pod-runtime containerdEspecificar tempo de execução de container (docker, containerd, cri-o)
CommandDescription
kubescape scan framework nsaVarrer contra guia de reforço Kubernetes NSA-CISA
kubescape scan framework cisVarrer contra benchmark CIS Kubernetes
kubescape scan framework mitreVarrer contra framework MITRE ATT&CK
kubescape scan framework pci-dssVarrer contra conformidade PCI-DSS
kubescape scan framework soc2Varrer contra conformidade SOC2
kubescape scan framework hipaaVarrer contra conformidade HIPAA
kubescape scan -f manifest.yaml -f nsa,cis,mitreVarrer manifesto contra múltiplos frameworks
kubescape scan --list-frameworksListar todos os frameworks disponíveis
CommandDescription
kubescape scan image gcr.io/project/image:tagVarrer imagem de container para vulnerabilidades
kubescape scan image --image-scan-concurrency 5 image1 image2Varrer múltiplas imagens concorrentemente
kubescape scan -f manifest.yaml --include-image-scanningVarrer manifestos e todas as imagens referenciadas
kubescape scan image --severity critical --only-vulnerabilitiesMostrar apenas vulnerabilidades críticas
kubescape scan image --image-registry-credentials user:pass@registry:5000Varrer imagens de registro privado
kubescape scan -f manifest.yaml --image-scan-cacheCachear varreduras de imagem para execuções repetidas
CommandDescription
kubescape scan -o json > report.jsonResultados de saída como JSON
kubescape scan -o pdf > report.pdfGerar relatório PDF
kubescape scan -o html > report.htmlGerar relatório HTML
kubescape scan -o sarif > report.sarifSaída em formato SARIF (para ferramentas CI/CD)
kubescape scan -o pretty-jsonSaída JSON formatada de forma legível
kubescape scan --output-file report.json -o jsonSalvar saída em arquivo
kubescape scan -o json | jq '.results[] | select(.severity=="critical")'Filtrar resultados JSON com jq
CommandDescription
kubescape scan --fail-threshold 80Falhar pipeline se escore de risco abaixo de 80
kubescape scan --fail-threshold 70 --severity criticalBloquear pipeline em descobertas críticas
kubescape scan -f manifest.yaml --fail-threshold 85 -o sarifGerar SARIF + bloquear em GitHub Actions
kubescape scan --fail-on-compliance-failureFalhar se frameworks de conformidade falharem
kubescape scan -o json --format-by-severitySaída agrupada por nível de severidade
- name: Run Kubescape security scan
  uses: kubescape/github-action@v2
  with:
    kubeconfig: ${{ secrets.KUBECONFIG }}
    frameworks: nsa,cis
    fail-threshold: 80
    output-format: sarif
    output-file: kubescape-report.sarif

- name: Upload SARIF to GitHub Security
  uses: github/codeql-action/upload-sarif@v2
  with:
    sarif_file: kubescape-report.sarif
kubescape_scan:
  stage: security
  image: kubescape/kubescape:latest
  script:
    - kubescape scan framework nsa --fail-threshold 80 -o sarif > report.sarif
    - kubescape scan framework cis --fail-threshold 75 -o json > cis-report.json
  artifacts:
    reports:
      sast: report.sarif
    paths:
      - cis-report.json
stage('Security: Kubescape') {
    steps {
        sh '''
            kubescape scan -f k8s-manifests/ \
              --fail-threshold 80 \
              -o sarif > kubescape-report.sarif \
              -o json > kubescape-report.json
        '''
        archiveArtifacts artifacts: '*-report.*'
    }
}
CommandDescription
kubescape download --output-dir ./offline-dataBaixar todos os frameworks para diretório local
kubescape download --frameworks nsa,cis --output-dir ./fwBaixar frameworks específicos offline
kubescape scan -f manifest.yaml --offline --frameworks-dir ./offline-dataVarrer usando frameworks baixados
kubescape scan -d manifests/ --offline --frameworks-dir ./offline-dataVarredura de diretório offline
CommandDescription
kubescape configMostrar configuração atual
kubescape config set <key> <value>Definir valor de configuração
kubescape config get <key>Obter valor de configuração
kubescape config -p ~/.kubescape/configUsar caminho de arquivo de configuração personalizado
kubescape scan -c ./custom-config.yamlVarrer com configuração personalizada
CommandDescription
kubescape operator installInstalar operador Kubescape no cluster
kubescape operator install --namespace kubescapeInstalar operador em namespace específico
kubescape operator uninstallRemover operador Kubescape
kubectl get deployment -n kubescapeVerificar instalação do operador
kubectl logs -n kubescape -l app=kubescape-operatorVisualizar logs do operador
kubescape operator statusVerificar status do operador
CommandDescription
kubescape scan --exceptions exceptions.jsonAplicar regras de exceção à varredura
kubescape scan --enable-controls <control-id>Habilitar controles específicos
kubescape scan --disable-controls <control-id>Desabilitar controles específicos
kubescape scan --controls <id1>,<id2>Executar apenas controles especificados
kubescape scan --list-controlsListar todos os controles disponíveis
kubescape scan --list-controls --framework nsaListar controles do framework NSA
{
  "exceptions": [
    {
      "ruleID": "C-0001",
      "namespace": "test-namespace",
      "resources": ["deployment/test-app"],
      "justification": "Development environment exemption"
    }
  ]
}
CommandDescription
kubescape scan --verboseMostrar saída de debug detalhada
kubescape scan --log-level debugDefinir nível de logging (debug, info, warn, error)
kubescape scan --submitEnviar resultados de varredura para Kubescape Cloud
kubescape scan --account <account-id>Enviar para conta de cloud específica
kubescape scan --keep-localVarrer sem enviar para cloud
kubescape scan --max-workers 10Controlar workers de processamento paralelo
kubescape scan --timeout 300Definir tempo limite em segundos
PracticeDescription
Manifestos em Controle de VersãoSempre versionar manifestos Kubernetes; varrer antes da implantação
Bloquear em Escore de RiscoDefinir --fail-threshold em CI/CD; usar 75-85 dependendo da tolerância a risco da org
Varredura Multi-FrameworkUsar NSA + CIS + MITRE; abordar descobertas de maior prioridade primeiro
Varredura Regular de ImagemVarrer imagens de container na cadeia de suprimentos; detectar CVEs cedo
Isolamento de NamespaceUsar --include-namespaces para focar varreduras; excluir namespaces do sistema
Offline em Ambientes SegurosBaixar frameworks offline para clusters air-gapped
Monitorar ao Longo do TempoRastrear escores de risco entre varreduras; investigar regressões
Justificação de ExceçãoDocumentar exceções; revisar periodicamente para remoção
Pré-Implantação com HelmExecutar kubescape scan --helm em gráficos antes de Helm install
Habilitar RBACVerificar se ServiceAccount tem permissões mínimas obrigatórias
Usar Saída SARIFIntegrar relatórios SARIF em IDE, GitHub e sistemas SIEM
Revisar Detalhes de ControleUsar kubescape scan --list-controls para entender o propósito de cada controle