OSS
As melhores práticas do Kubernetes facilitadas!
Simplifique as operações do Kubernetes: identifique facilmente configurações incorretas e vulnerabilidades em seus ambientes.
OSS
As melhores práticas do Kubernetes facilitadas!
Simplifique as operações do Kubernetes: identifique facilmente configurações incorretas e vulnerabilidades em seus ambientes.
Terminal - csh - 470x304
user: ~(kind-kind:N/A) ~$ kubectl get clusterscans
NAME
cluster
schedule
suspend
plugins
cloud
cloud
*/2 * * * *
false
marvin, popeye
payments
payments
*/4 * * * *
false
marvin, popeye
cripto
cripto
*/2 * * * *
false
marvin, popeye
user: ~(kind-kind:N/A) $ kubectl get plugins -n zora-system
NAME
IMAGE
TYPE
AGE
marvin
ghcr.io/undistro/marvin:v0.2.0
misconfiguration
5m32s
popeye
ghcr.io/undistro/popeye:pr252
misconfiguration
5m32s
user: ~(kind-kind:N/A)
|
O que é o Zora OSS?
O Zora é uma solução de código aberto que ajuda você a alcançar a conformidade com as práticas recomendadas do Kubernetes recomendadas pelas estruturas líderes do setor.
Ao verificar seu cluster com vários plug-ins, o Zora identifica possíveis problemas, configurações incorretas e vulnerabilidades.
O que é o Zora OSS?
O Zora é uma solução de código aberto que ajuda você a alcançar a conformidade com as práticas recomendadas do Kubernetes recomendadas pelas estruturas líderes do setor.
Ao verificar seu cluster com vários plug-ins, o Zora identifica possíveis problemas, configurações incorretas e vulnerabilidades.
nova funcionalidade
nova funcionalidade
Terminal - csh - 1000x300
user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide
NAME
cluster
IMAGE
TOTAL
CRITICAL
HIGH
MEDIUM
kind-kind-dockerioistioexamplesbookinfodetailsv1
kind-kind
docker.io/istio/bookinfo:1.18.0-details-v1:1
1108
85
344
487
kind-kind-dockerioistioexamplesbookinfoproductpa
kind-kind
docker.io/istio/examples-bookinfo-productpagev1
347
31
100
46
kind-kind-dockerioistioexamplesbookinforatingsv1
kind-kind
ghcr.io/undistro/marvin:v0.2.1
196
85
16
65
kind-kind-dockerioistioexampleewsv11180-6kxc5
kind-kind
registry.k8s.io/kube-proxy:v1.29.2
80
29
31
30
kind-kind-dockerioistioexamplesbookinfoproductpa
kind-kind
docker.io/istio/examples-bookinfo-productpagev1
347
31
100
46
kind-kind-dockerioistioexamplesbookinforatingsv1
kind-kind
ghcr.io/undistro/marvin:v0.2.1
196
85
16
65
kind-kind-ghcrioundistromarvinv021-6kxc5
kind-kind
registry.k8s.io/kube-scheduler:v1.29.2
7
1
3
2
Terminal - csh - 1000x300
user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide
NAME
cluster
IMAGE
TOTAL
CRITICAL
HIGH
MEDIUM
kind-kind-dockerioistioexamplesbookinfodetailsv1
kind-kind
docker.io/istio/bookinfo:1.18.0-details-v1:1
1108
85
344
487
kind-kind-dockerioistioexamplesbookinfoproductpa
kind-kind
docker.io/istio/examples-bookinfo-productpagev1
347
31
100
46
kind-kind-dockerioistioexamplesbookinforatingsv1
kind-kind
ghcr.io/undistro/marvin:v0.2.1
196
85
16
65
kind-kind-dockerioistioexampleewsv11180-6kxc5
kind-kind
registry.k8s.io/kube-proxy:v1.29.2
80
29
31
30
kind-kind-dockerioistioexamplesbookinfoproductpa
kind-kind
docker.io/istio/examples-bookinfo-productpagev1
347
31
100
46
kind-kind-dockerioistioexamplesbookinforatingsv1
kind-kind
ghcr.io/undistro/marvin:v0.2.1
196
85
16
65
kind-kind-ghcrioundistromarvinv021-6kxc5
kind-kind
registry.k8s.io/kube-scheduler:v1.29.2
7
1
3
2
Monitoramento de imagens com o Trivy
Receba relatórios de problemas encontrados nos recursos das imagens de seus clusters. Usando o Trivy, agora você pode garantir outra camada de segurança para seus clusters Kubernetes, verificando periodicamente suas imagens.
Aproveite o escaneamento de imagens e descubra um conjunto de vulnerabilidades (CVEs) que estão afetando as imagens dos seus clusters e que podem estar prejudicando seus ambientes Kubernetes.
Monitoramento de imagens com o Trivy
Receba relatórios de problemas encontrados nos recursos das imagens de seus clusters. Usando o Trivy, agora você pode garantir outra camada de segurança para seus clusters Kubernetes, verificando periodicamente suas imagens.
Aproveite o escaneamento de imagens e descubra um conjunto de vulnerabilidades (CVEs) que estão afetando as imagens dos seus clusters e que podem estar prejudicando seus ambientes Kubernetes.
O que o Zora oferece a você
O que o Zora oferece a você
Terminal - csh - 600x190
user: ~(kind-kind:N/A) $ kubectl get plugins -n zora-system
NAME
IMAGE
TYPE
AGE
marvin
ghcr.io/undistro/marvin:v0.2.0
misconfiguration
5m32s
popeye
ghcr.io/undistro/popeye:pr252
misconfiguration
5m32s
Arquitetura Multi-plugin
Zora integra perfeitamente ferramentas de código aberto como Popeye, Marvin e Trivy que se reportam à sua arquitetura multi-plugin como scanners. Os recursos dessas ferramentas são combinados para fornecer uma visão unificada da postura de segurança do seu cluster, abordando possíveis problemas, configurações incorretas e vulnerabilidades.
Terminal - csh - 600x190
user: ~(kind-kind:N/A) $ kubectl get plugins -n zora-system
NAME
IMAGE
TYPE
AGE
marvin
ghcr.io/undistro/marvin:v0.2.0
misconfiguration
5m32s
popeye
ghcr.io/undistro/popeye:pr252
misconfiguration
5m32s
Arquitetura Multi-plugin
Zora integra perfeitamente ferramentas de código aberto como Popeye, Marvin e Trivy que se reportam à sua arquitetura multi-plugin como scanners. Os recursos dessas ferramentas são combinados para fornecer uma visão unificada da postura de segurança do seu cluster, abordando possíveis problemas, configurações incorretas e vulnerabilidades.
Kubernetes-native
Todas as configurações de verificação e relatórios de plug-in, incluindo configurações incorretas e vulnerabilidades, são armazenados com segurança como CRDs (Definições de recursos personalizados) em seu cluster Kubernetes, tornando-o facilmente acessível por meio da API Kubernetes e do comando kubectl.
Terminal - csh - 600x270
user: ~(kind-kind:N/A) $ kubectl get clusterscans
NAME
cluster
schedule
suspend
plugins
LAST STATUS
ISSUES
cloud
cloud
*/2 * * * *
false
marvin, popeye
Complete
48
user: ~(kind-kind:N/A) $ kubectl get clusterscans
NAME
cluster
ID
MESSAGE
SEVERITY
cloud
cloud
custom-101
Allowed privilege escalation
Medium
cloud
cloud
M-201
Automounted service account token
Medium
Kubernetes-native
Todas as configurações de verificação e relatórios de plug-in, incluindo configurações incorretas e vulnerabilidades, são armazenados com segurança como CRDs (Definições de recursos personalizados) em seu cluster Kubernetes, tornando-o facilmente acessível por meio da API Kubernetes e do comando kubectl.
Terminal - csh - 600x270
user: ~(kind-kind:N/A) $ kubectl get clusterscans
NAME
cluster
schedule
suspend
plugins
LAST STATUS
ISSUES
cloud
cloud
*/2 * * * *
false
marvin, popeye
Complete
48
user: ~(kind-kind:N/A) $ kubectl get clusterscans
NAME
cluster
ID
MESSAGE
SEVERITY
cloud
cloud
custom-101
Allowed privilege escalation
Medium
cloud
cloud
M-201
Automounted service account token
Medium
Terminal - csh - 600x245
user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide
NAME
cluster
IMAGE
TOTAL
CRITICAL
kind-kind-dockerioistio
kind-kind
docker.io/istio/bookinfo:1.1
1108
85
kind-kind-dockerioistio
kind-kind
docker.io/istio/examples-book
347
31
kind-kind-dockerioistio
kind-kind
ghcr.io/undistro/marvin:v0.2
196
85
kind-kind-dockerioistio
kind-kind
registry.k8s.io/kube-proxy:v1.0
80
29
kind-kind-ghcrioundistr
kind-kind
registry.k8s.io/kube:v1.29.2
7
1
Trivy
nova funcionalidade
Escaneamento de imagens
Obtenha insights sobre possíveis problemas que afetam os recursos do seu cluster verificando imagens de contêiner com o Trivy. Este processo periódico ajuda a fortalecer sua postura de segurança do Kubernetes, identificando vulnerabilidades (CVEs) em suas imagens que podem comprometer seu ambiente.
Terminal - csh - 600x245
user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide
NAME
cluster
IMAGE
TOTAL
CRITICAL
kind-kind-dockerioistio
kind-kind
docker.io/istio/bookinfo:1.1
1108
85
kind-kind-dockerioistio
kind-kind
docker.io/istio/examples-book
347
31
kind-kind-dockerioistio
kind-kind
ghcr.io/undistro/marvin:v0.2
196
85
kind-kind-dockerioistio
kind-kind
registry.k8s.io/kube-proxy:v1.0
80
29
kind-kind-ghcrioundistr
kind-kind
registry.k8s.io/kube:v1.29.2
7
1
Trivy
nova funcionalidade
Escaneamento de imagens
Obtenha insights sobre possíveis problemas que afetam os recursos do seu cluster verificando imagens de contêiner com o Trivy. Este processo periódico ajuda a fortalecer sua postura de segurança do Kubernetes, identificando vulnerabilidades (CVEs) em suas imagens que podem comprometer seu ambiente.
Kubernetes compliance
Zora e seus plug-ins fornecem insights acionáveis, orientando você a alinhar seu cluster com estruturas reconhecidas pelo setor, como NSA-CISA, MITRE ATT&CK, CIS Benchmark e Pod Security Standards.
Terminal - csh - 600x190
ID
MESSAGE
SEVERITY
CATEGORY
custom-002
Required labels
Low
Custom
M-201
Automounted service account token
High
Security
M-201
Host namespaces
High
Security
POP-204
No probes defined
Low
Security
POP-178
No resources requests defined
Medium
Best Practices
POP-178
Not allowed volume type
Low
Best Practices
POP-178
Container could be running as root user
Low
Best Practices
POP-178
Not allowed seccomp profile
High
Best Practices
POP-178
Not allowed added/dropped capabilities
Medium
Best Practices
40 +
checks
Kubernetes compliance
Zora e seus plug-ins fornecem insights acionáveis, orientando você a alinhar seu cluster com estruturas reconhecidas pelo setor, como NSA-CISA, MITRE ATT&CK, CIS Benchmark e Pod Security Standards.
Terminal - csh - 600x190
ID
MESSAGE
SEVERITY
CATEGORY
custom-002
Required labels
Low
Custom
M-201
Automounted service account token
High
Security
M-201
Host namespaces
High
Security
POP-204
No probes defined
Low
Security
POP-178
No resources requests defined
Medium
Best Practices
POP-178
Not allowed volume type
Low
Best Practices
POP-178
Container could be running as root user
Low
Best Practices
POP-178
Not allowed seccomp profile
High
Best Practices
POP-178
Not allowed added/dropped capabilities
Medium
Best Practices
40 +
checks
Terminal - csh - 600x245
ID
MESSAGE
SEVERITY
STATUS
custom-001
Replicas limit
Medium
Passed
custom-002
Automounted service account token
High
Passed
custom-003
Host namespaces
High
Passed
custom-004
No probes defined
Low
Passed
custom-005
No resources requests defined
Medium
Passed
user: ~(kind-kind:N/A) marvin scan --disable-builtin --checks ./examples/
Verificações customizadas
Habilitado pelo plugin Marvin, Zora oferece uma forma declarativa de criar suas próprias verificações usando expressões CEL para definir as regras de validação.
Terminal - csh - 600x245
ID
MESSAGE
SEVERITY
STATUS
custom-001
Replicas limit
Medium
Passed
custom-002
Automounted service account token
High
Passed
custom-003
Host namespaces
High
Passed
custom-004
No probes defined
Low
Passed
custom-005
No resources requests defined
Medium
Passed
user: ~(kind-kind:N/A) marvin scan --disable-builtin --checks ./examples/
Verificações customizadas
Habilitado pelo plugin Marvin, Zora oferece uma forma declarativa de criar suas próprias verificações usando expressões CEL para definir as regras de validação.
OSS
Desbloqueie uma nova camada de segurança em seu ambiente Kubernetes!
Open source
Não precisa de conta
Uso ilimitado
Junte-se a nossa comunidade
Junte-se a nossa comunidade
OSS
Desbloqueie uma nova camada de segurança em seu ambiente Kubernetes!
Open source
Não precisa de conta
Uso ilimitado
Junte-se a nossa comunidade
Fale conosco
Almeda Campinas 802, CJ 12, Jardim Paulista,
São Paulo - SP, 01404-001
Faça parte do time
Copyright © Getup
Fale conosco
Almeda Campinas 802, CJ 12, Jardim Paulista,
São Paulo - SP, 01404-001
Faça parte do time
Copyright © Getup
Fale conosco
Almeda Campinas 802, CJ 12, Jardim Paulista,
São Paulo - SP, 01404-001
Faça parte do time
Copyright © Getup