O que é o Zora OSS?

O Zora é uma solução de código aberto que ajuda você a alcançar a conformidade com as práticas recomendadas do Kubernetes recomendadas pelas estruturas líderes do setor.


Ao verificar seu cluster com vários plug-ins, o Zora identifica possíveis problemas, configurações incorretas e vulnerabilidades.

O que é o Zora OSS?

O Zora é uma solução de código aberto que ajuda você a alcançar a conformidade com as práticas recomendadas do Kubernetes recomendadas pelas estruturas líderes do setor.


Ao verificar seu cluster com vários plug-ins, o Zora identifica possíveis problemas, configurações incorretas e vulnerabilidades.

nova funcionalidade

nova funcionalidade

Terminal - csh - 1000x300

user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide

NAME

cluster

IMAGE

TOTAL

CRITICAL

HIGH

MEDIUM

kind-kind-dockerioistioexamplesbookinfodetailsv1

kind-kind

docker.io/istio/bookinfo:1.18.0-details-v1:1

1108

85

344

487

kind-kind-dockerioistioexamplesbookinfoproductpa

kind-kind

docker.io/istio/examples-bookinfo-productpagev1

347

31

100

46

kind-kind-dockerioistioexamplesbookinforatingsv1

kind-kind

ghcr.io/undistro/marvin:v0.2.1

196

85

16

65

kind-kind-dockerioistioexampleewsv11180-6kxc5

kind-kind

registry.k8s.io/kube-proxy:v1.29.2

80

29

31

30

kind-kind-dockerioistioexamplesbookinfoproductpa

kind-kind

docker.io/istio/examples-bookinfo-productpagev1

347

31

100

46

kind-kind-dockerioistioexamplesbookinforatingsv1

kind-kind

ghcr.io/undistro/marvin:v0.2.1

196

85

16

65

kind-kind-ghcrioundistromarvinv021-6kxc5

kind-kind

registry.k8s.io/kube-scheduler:v1.29.2

7

1

3

2

Terminal - csh - 1000x300

user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide

NAME

cluster

IMAGE

TOTAL

CRITICAL

HIGH

MEDIUM

kind-kind-dockerioistioexamplesbookinfodetailsv1

kind-kind

docker.io/istio/bookinfo:1.18.0-details-v1:1

1108

85

344

487

kind-kind-dockerioistioexamplesbookinfoproductpa

kind-kind

docker.io/istio/examples-bookinfo-productpagev1

347

31

100

46

kind-kind-dockerioistioexamplesbookinforatingsv1

kind-kind

ghcr.io/undistro/marvin:v0.2.1

196

85

16

65

kind-kind-dockerioistioexampleewsv11180-6kxc5

kind-kind

registry.k8s.io/kube-proxy:v1.29.2

80

29

31

30

kind-kind-dockerioistioexamplesbookinfoproductpa

kind-kind

docker.io/istio/examples-bookinfo-productpagev1

347

31

100

46

kind-kind-dockerioistioexamplesbookinforatingsv1

kind-kind

ghcr.io/undistro/marvin:v0.2.1

196

85

16

65

kind-kind-ghcrioundistromarvinv021-6kxc5

kind-kind

registry.k8s.io/kube-scheduler:v1.29.2

7

1

3

2

Monitoramento de imagens com o Trivy

Receba relatórios de problemas encontrados nos recursos das imagens de seus clusters. Usando o Trivy, agora você pode garantir outra camada de segurança para seus clusters Kubernetes, verificando periodicamente suas imagens.


Aproveite o escaneamento de imagens e descubra um conjunto de vulnerabilidades (CVEs) que estão afetando as imagens dos seus clusters e que podem estar prejudicando seus ambientes Kubernetes.

Monitoramento de imagens com o Trivy

Receba relatórios de problemas encontrados nos recursos das imagens de seus clusters. Usando o Trivy, agora você pode garantir outra camada de segurança para seus clusters Kubernetes, verificando periodicamente suas imagens.


Aproveite o escaneamento de imagens e descubra um conjunto de vulnerabilidades (CVEs) que estão afetando as imagens dos seus clusters e que podem estar prejudicando seus ambientes Kubernetes.

O que o Zora oferece a você

O que o Zora oferece a você

Terminal - csh - 600x190

user: ~(kind-kind:N/A) $ kubectl get plugins -n zora-system

NAME

IMAGE

TYPE

AGE

marvin

ghcr.io/undistro/marvin:v0.2.0

misconfiguration

5m32s

popeye

ghcr.io/undistro/popeye:pr252

misconfiguration

5m32s

Arquitetura Multi-plugin

Zora integra perfeitamente ferramentas de código aberto como Popeye, Marvin e Trivy que se reportam à sua arquitetura multi-plugin como scanners. Os recursos dessas ferramentas são combinados para fornecer uma visão unificada da postura de segurança do seu cluster, abordando possíveis problemas, configurações incorretas e vulnerabilidades.

Terminal - csh - 600x190

user: ~(kind-kind:N/A) $ kubectl get plugins -n zora-system

NAME

IMAGE

TYPE

AGE

marvin

ghcr.io/undistro/marvin:v0.2.0

misconfiguration

5m32s

popeye

ghcr.io/undistro/popeye:pr252

misconfiguration

5m32s

Arquitetura Multi-plugin

Zora integra perfeitamente ferramentas de código aberto como Popeye, Marvin e Trivy que se reportam à sua arquitetura multi-plugin como scanners. Os recursos dessas ferramentas são combinados para fornecer uma visão unificada da postura de segurança do seu cluster, abordando possíveis problemas, configurações incorretas e vulnerabilidades.

Kubernetes-native

Todas as configurações de verificação e relatórios de plug-in, incluindo configurações incorretas e vulnerabilidades, são armazenados com segurança como CRDs (Definições de recursos personalizados) em seu cluster Kubernetes, tornando-o facilmente acessível por meio da API Kubernetes e do comando kubectl.

Terminal - csh - 600x270

user: ~(kind-kind:N/A) $ kubectl get clusterscans

NAME

cluster

schedule

suspend

plugins

LAST STATUS

ISSUES

cloud

cloud

*/2 * * * *

false

marvin, popeye

Complete

48

user: ~(kind-kind:N/A) $ kubectl get clusterscans

NAME

cluster

ID

MESSAGE

SEVERITY

cloud

cloud

custom-101

Allowed privilege escalation

Medium

cloud

cloud

M-201

Automounted service account token

Medium

Kubernetes-native

Todas as configurações de verificação e relatórios de plug-in, incluindo configurações incorretas e vulnerabilidades, são armazenados com segurança como CRDs (Definições de recursos personalizados) em seu cluster Kubernetes, tornando-o facilmente acessível por meio da API Kubernetes e do comando kubectl.

Terminal - csh - 600x270

user: ~(kind-kind:N/A) $ kubectl get clusterscans

NAME

cluster

schedule

suspend

plugins

LAST STATUS

ISSUES

cloud

cloud

*/2 * * * *

false

marvin, popeye

Complete

48

user: ~(kind-kind:N/A) $ kubectl get clusterscans

NAME

cluster

ID

MESSAGE

SEVERITY

cloud

cloud

custom-101

Allowed privilege escalation

Medium

cloud

cloud

M-201

Automounted service account token

Medium

Terminal - csh - 600x245

user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide

NAME

cluster

IMAGE

TOTAL

CRITICAL

kind-kind-dockerioistio

kind-kind

docker.io/istio/bookinfo:1.1

1108

85

kind-kind-dockerioistio

kind-kind

docker.io/istio/examples-book

347

31

kind-kind-dockerioistio

kind-kind

ghcr.io/undistro/marvin:v0.2

196

85

kind-kind-dockerioistio

kind-kind

registry.k8s.io/kube-proxy:v1.0

80

29

kind-kind-ghcrioundistr

kind-kind

registry.k8s.io/kube:v1.29.2

7

1

Trivy

nova funcionalidade

Escaneamento de imagens

Obtenha insights sobre possíveis problemas que afetam os recursos do seu cluster verificando imagens de contêiner com o Trivy. Este processo periódico ajuda a fortalecer sua postura de segurança do Kubernetes, identificando vulnerabilidades (CVEs) em suas imagens que podem comprometer seu ambiente.

Terminal - csh - 600x245

user: ~(kind-kind:N/A) $ kubectl get vulnerabilities -o wide

NAME

cluster

IMAGE

TOTAL

CRITICAL

kind-kind-dockerioistio

kind-kind

docker.io/istio/bookinfo:1.1

1108

85

kind-kind-dockerioistio

kind-kind

docker.io/istio/examples-book

347

31

kind-kind-dockerioistio

kind-kind

ghcr.io/undistro/marvin:v0.2

196

85

kind-kind-dockerioistio

kind-kind

registry.k8s.io/kube-proxy:v1.0

80

29

kind-kind-ghcrioundistr

kind-kind

registry.k8s.io/kube:v1.29.2

7

1

Trivy

nova funcionalidade

Escaneamento de imagens

Obtenha insights sobre possíveis problemas que afetam os recursos do seu cluster verificando imagens de contêiner com o Trivy. Este processo periódico ajuda a fortalecer sua postura de segurança do Kubernetes, identificando vulnerabilidades (CVEs) em suas imagens que podem comprometer seu ambiente.

Kubernetes compliance

Zora e seus plug-ins fornecem insights acionáveis, orientando você a alinhar seu cluster com estruturas reconhecidas pelo setor, como NSA-CISA, MITRE ATT&CK, CIS Benchmark e Pod Security Standards.

Terminal - csh - 600x190

ID

MESSAGE

SEVERITY

CATEGORY

custom-002

Required labels

Low

Custom

M-201

Automounted service account token

High

Security

M-201

Host namespaces

High

Security

POP-204

No probes defined

Low

Security

POP-178

No resources requests defined

Medium

Best Practices

POP-178

Not allowed volume type

Low

Best Practices

POP-178

Container could be running as root user

Low

Best Practices

POP-178

Not allowed seccomp profile

High

Best Practices

POP-178

Not allowed added/dropped capabilities

Medium

Best Practices

40 +

checks

Kubernetes compliance

Zora e seus plug-ins fornecem insights acionáveis, orientando você a alinhar seu cluster com estruturas reconhecidas pelo setor, como NSA-CISA, MITRE ATT&CK, CIS Benchmark e Pod Security Standards.

Terminal - csh - 600x190

ID

MESSAGE

SEVERITY

CATEGORY

custom-002

Required labels

Low

Custom

M-201

Automounted service account token

High

Security

M-201

Host namespaces

High

Security

POP-204

No probes defined

Low

Security

POP-178

No resources requests defined

Medium

Best Practices

POP-178

Not allowed volume type

Low

Best Practices

POP-178

Container could be running as root user

Low

Best Practices

POP-178

Not allowed seccomp profile

High

Best Practices

POP-178

Not allowed added/dropped capabilities

Medium

Best Practices

40 +

checks

Terminal - csh - 600x245

ID

MESSAGE

SEVERITY

STATUS

custom-001

Replicas limit

Medium

Passed

custom-002

Automounted service account token

High

Passed

custom-003

Host namespaces

High

Passed

custom-004

No probes defined

Low

Passed

custom-005

No resources requests defined

Medium

Passed

user: ~(kind-kind:N/A) marvin scan --disable-builtin --checks ./examples/

Verificações customizadas

Habilitado pelo plugin Marvin, Zora oferece uma forma declarativa de criar suas próprias verificações usando expressões CEL para definir as regras de validação.

Terminal - csh - 600x245

ID

MESSAGE

SEVERITY

STATUS

custom-001

Replicas limit

Medium

Passed

custom-002

Automounted service account token

High

Passed

custom-003

Host namespaces

High

Passed

custom-004

No probes defined

Low

Passed

custom-005

No resources requests defined

Medium

Passed

user: ~(kind-kind:N/A) marvin scan --disable-builtin --checks ./examples/

Verificações customizadas

Habilitado pelo plugin Marvin, Zora oferece uma forma declarativa de criar suas próprias verificações usando expressões CEL para definir as regras de validação.

OSS

Desbloqueie uma nova camada de segurança em seu ambiente Kubernetes!

Open source

Não precisa de conta

Uso ilimitado

Junte-se a nossa comunidade

Junte-se a nossa comunidade

OSS

Desbloqueie uma nova camada de segurança em seu ambiente Kubernetes!

Open source

Não precisa de conta

Uso ilimitado

Junte-se a nossa comunidade

Social

Fale conosco

Almeda Campinas 802, CJ 12, Jardim Paulista,

São Paulo - SP, 01404-001

Faça parte do time

Nossos conteúdos

Social

Fale conosco

Almeda Campinas 802, CJ 12, Jardim Paulista,

São Paulo - SP, 01404-001

Faça parte do time

Nossos conteúdos

Social

Fale conosco

Almeda Campinas 802, CJ 12, Jardim Paulista,

São Paulo - SP, 01404-001

Faça parte do time

Nossos conteúdos