📊 تقرير أمان KUBESCAPE
الوضع الأمني للعنقود
فحص أمني آلي عبر أطر عمل NSA وMITRE ATT&CK وCIS وSOC2 وأفضل ممارسات DevOps.
admin@edgit-k8s
2026-03-18
v4.0.3
57
~946
درجات الامتثال حسب الإطار
يقيّم كل إطار مجموعة مختلفة من ضوابط الأمان. CIS هو الأشمل بـ 40 ضابطاً.
NSA
2/20 ضوابط ناجحة
MITRE
2/19 ضوابط ناجحة
CIS
7/40 ضوابط ناجحة
SOC2
1/7 ضوابط ناجحة
DevOps
3/15 ضوابط ناجحة
توزيع الخطورة
النتائج مجمّعة حسب مستوى الخطورة عبر جميع الأطر.
2
6% من الإجمالي
12
36% من الإجمالي
12
36% من الإجمالي
7
21% من الإجمالي
نتائج عالية الخطورة
12 findingsMissing CPU limits
367 containers
Missing memory limits
298 containers
Containers running as root
251 containers
Credentials in config files
27 resources
Privileged containers
24 pods
Writable hostPath mounts
37 pods
HostPath mounts
40 pods
List K8s secrets (RBAC)
68 roles
HostNetwork access
7 pods
Insecure capabilities
11 pods
Host PID/IPC privileges
5 pods
Ingress TLS encryption
2 ingresses
نتائج متوسطة الخطورة
12 findingsNo Network Policies
53/57 namespaces
SA token automount
210 SAs / 223 pods
Container SA access
161 pods
Allow privilege escalation
115 pods
Missing seccomp profile
146 pods
Missing Linux hardening
118 pods
Unencrypted PVs
72 PVs
Missing liveness probes
130 pods
Secrets as env vars
137 env refs
Roles with delete caps
40 roles
Administrative Roles
5 roles
Admission ctrl not validated
25 webhooks
نتائج منخفضة الخطورة
7 findingsMissing labels
188 resources
Immutable container FS
139 pods
Missing readiness probes
112 pods
Missing CPU requests
134 containers
Missing memory requests
139 containers
Image pull policy latest
6 pods
Naked pods (no controller)
3 pods
ثغرات التغطية الأمنية
تطبيق سياسات الشبكة واعتماد معايير أمان الحاويات عبر جميع مساحات الأسماء.
تغطية سياسات الشبكة
معايير أمان الحاويات
أهداف الامتثال
الدرجات المتوقعة بعد كل مرحلة معالجة. الدرجات الحالية معروضة كأشرطة مملوءة.
خارطة طريق المعالجة
نهج مرحلي من المكاسب السريعة إلى التعزيز المتقدم — مرتّب حسب التأثير والمخاطر.
Quick Wins
Week 1-2 Low riskNetwork Segmentation
Week 2-4 Medium riskWorkload Hardening
Week 3-6 Medium riskAdvanced Hardening
Week 6-8 Higher riskOngoing Governance
Continuous Low riskالمخاطر المقبولة
مكونات البنية التحتية التي تتطلب شرعياً صلاحيات مرتفعة. متوقعة وموثّقة.
Cilium CNI
kube-system
Longhorn
longhorn-system
NVIDIA GPU Operator
gpu-operator
NFS CSI
kube-system
Node Exporter
observability
Alloy (logs)
observability
Alloy (profiles)
observability
Eraser
eraser-system