Результаты сканирования
На странице "Результаты сканирования" показывается визуальное отображение результатов анализа конфигурации кластера с помощью Trivy (рисунок 375).

Рисунок 375 ‒ Страница "Результаты сканирования"
Trivy проверяет, соответствует ли кластер стандартам безопасности на базе Kubernetes.
По умолчанию детальный Compliance-отчет создается каждые 6 часов в сутки согласно cron. Расписание можно изменить в спецификации "Модуля сканирования образов контейнеров" (Trivy) (п. Модуль сканирования образов контейнеров (Trivy)). Сразу после развертывания кластера детальный отчет не запускается и становится доступным при первом полном запуске согласно расписанию.
На странице отображаются диаграммы и информация по отчетам Trivy (ClusterComplianceReports):
- Сводная информация по кластеру. На диаграмме отражены результаты прохождения проверок по всем типам отчетов;
- Сводная информация о результатах пройденных проверок. На диаграмме отражены результаты прохождения проверок, распределенные по отчетам;
- Подробная информация о результатах проверок по отчетам Trivy. Для каждого вида отчета предусмотрена отдельная вкладка:
k8s-cis-1.23‒ отчет о результатах проверок на соответствии стандарту CIS Kubernetes Benchmark. Стандарт представляет набор рекомендаций по созданию надежной системы безопасности для ПО на базе Kubernetes;k8s-nsa-1.0‒ отчет о результатах проверок на соответствии руководству по безопасности Kubernetes от NSA (National Security Agency);k8s-pss-baseline-0.1‒ отчет о результатах проверок на соответствие базовой (Baseline) политике стандарта безопасности подов Kubernetes;k8s-pss-restricted-0.1‒ отчет о результатах проверок на соответствие ограниченной (Restricted) политике стандарта безопасности подов Kubernetes.
На вкладке отчета (рисунок 376) для каждой проверки представлена информация о:
- Типе проверки;
- Критичности типа проверки;
- ID проверки;
- Критичности проверки;
- Результате проверки. В случаях, когда по результатам проверки обнаружено несоответствие конфигурации, будет отображен статус Fail. Можно посмотреть рекомендации по доработке, нажав на строчку проверки.
В отчетах доступна фильтрация по:
- Типу проверки;
- Критичности типа проверки;
- ID проверки;
- Критичности проверки.
При первичном развертывании кластера данные отчета появляются с временным лагом (по завершении первичного сканирования).

Рисунок 376 ‒ Вкладка отчета
Следует обратить внимание, что ID проверки и критичность проверки отображаются только в случае, если проверка не пройдена.
Стандарты CIS Kubernetes Benchmark содержат рекомендации по настройке Kubernetes, некоторые из которых включают в себя следующее:
- Настройка аутентификации и авторизации в Kubernetes.
- Запретить использование неуправляемых образов контейнеров.
- Ограничить использование привилегий контейнеров для уменьшения возможностей для эксплойта атак на уровне системы.
- Обеспечить доступ к Kubernetes API только через безопасные протоколы связи.
- Ограничить доступ к Kubernetes API только через требуемые роли и разрешения.
- Ограничить использование хранилища данных в Kubernetes только тех пользователей, которые имеют нужные права доступа.