📊 RAPPORT DE SÉCURITÉ KUBESCAPE
Posture de sécurité du cluster
Analyse de sécurité automatisée selon les cadres NSA, MITRE ATT&CK, CIS, SOC2 et bonnes pratiques DevOps.
admin@edgit-k8s
2026-03-18
v4.0.3
57
~946
SCORES DE CONFORMITÉ PAR CADRE
Chaque cadre évalue un ensemble différent de contrôles de sécurité. CIS est le plus complet avec 40 contrôles.
NSA
2/20 contrôles réussis
MITRE
2/19 contrôles réussis
CIS
7/40 contrôles réussis
SOC2
1/7 contrôles réussis
DevOps
3/15 contrôles réussis
Distribution par sévérité
Résultats groupés par niveau de sévérité sur tous les cadres.
2
6% du total
12
36% du total
12
36% du total
7
21% du total
RÉSULTATS DE SÉVÉRITÉ HAUTE
12 findingsMissing CPU limits
367 containers
Missing memory limits
298 containers
Containers running as root
251 containers
Credentials in config files
27 resources
Privileged containers
24 pods
Writable hostPath mounts
37 pods
HostPath mounts
40 pods
List K8s secrets (RBAC)
68 roles
HostNetwork access
7 pods
Insecure capabilities
11 pods
Host PID/IPC privileges
5 pods
Ingress TLS encryption
2 ingresses
RÉSULTATS DE SÉVÉRITÉ MOYENNE
12 findingsNo Network Policies
53/57 namespaces
SA token automount
210 SAs / 223 pods
Container SA access
161 pods
Allow privilege escalation
115 pods
Missing seccomp profile
146 pods
Missing Linux hardening
118 pods
Unencrypted PVs
72 PVs
Missing liveness probes
130 pods
Secrets as env vars
137 env refs
Roles with delete caps
40 roles
Administrative Roles
5 roles
Admission ctrl not validated
25 webhooks
RÉSULTATS DE SÉVÉRITÉ BASSE
7 findingsMissing labels
188 resources
Immutable container FS
139 pods
Missing readiness probes
112 pods
Missing CPU requests
134 containers
Missing memory requests
139 containers
Image pull policy latest
6 pods
Naked pods (no controller)
3 pods
Lacunes de couverture sécurité
Application des politiques réseau et adoption des Pod Security Standards sur tous les namespaces.
Couverture des politiques réseau
Pod Security Standards
Objectifs de conformité
Scores projetés après chaque phase de remédiation. Les scores actuels sont affichés en barres pleines.
Feuille de route de remédiation
Approche par phases, des gains rapides au durcissement avancé — priorisée par impact et risque.
Quick Wins
Week 1-2 Low riskNetwork Segmentation
Week 2-4 Medium riskWorkload Hardening
Week 3-6 Medium riskAdvanced Hardening
Week 6-8 Higher riskOngoing Governance
Continuous Low riskRISQUES ACCEPTÉS
Composants d'infrastructure nécessitant légitimement des privilèges élevés. Attendus et documentés.
Cilium CNI
kube-system
Longhorn
longhorn-system
NVIDIA GPU Operator
gpu-operator
NFS CSI
kube-system
Node Exporter
observability
Alloy (logs)
observability
Alloy (profiles)
observability
Eraser
eraser-system