Repositório contendo os relatórios de assessment de segurança dos clusters OpenShift da Sonae MSC, com foco em análise de vulnerabilidades (CVEs) via Trivy.
| Cluster | Ambiente | Região |
|---|---|---|
oshift-pp-mts1-bv95b |
Pre-Production | MTS1 |
oshift-pp-rba1-czhtb |
Pre-Production | RBA1 |
oshift-prd-mts1-q4vh2 |
Production | MTS1 |
oshift-prd-rba1-5c9ps |
Production | RBA1 |
Assessment-Openshift/
├── oshift-pp-mts1-bv95b/
│ └── trivy_report_full.html
├── oshift-pp-rba1-czhtb/
│ └── trivy_report_full.html
├── oshift-prd-mts1-q4vh2/
│ └── trivy_report_full.html
└── oshift-prd-rba1-5c9ps/
└── trivy_report_full.html
Trivy — scanner open source de vulnerabilidades da Aqua Security, utilizado para análise de:
- Imagens de container
- Workloads Kubernetes/OpenShift
- Configurações de infraestrutura (misconfigurations)
- CVEs em pacotes de sistema operacional e dependências de aplicação
Os relatórios estão no formato HTML interativo. Para visualizar:
# Clone o repositório
git clone https://github.com/btcdouglas/Assessment-Openshift.git
# Abra o relatório do cluster desejado no browser
open oshift-prd-mts1-q4vh2/trivy_report_full.htmlNota: Os arquivos
trivy_report_full.htmlexcedem 50 MB cada. O GitHub exibe um aviso, mas os arquivos estão armazenados corretamente. Para clusters com grande volume de workloads, recomenda-se o uso de Git LFS em futuras versões.
- Data: Maio 2026
- Ambiente: OpenShift (produção e pré-produção)
- Cobertura: Análise de vulnerabilidades CVE em workloads, imagens e configurações dos clusters listados acima
- Cliente: Sonae MSC
O Trivy classifica as vulnerabilidades nas seguintes severidades:
| Severidade | Descrição |
|---|---|
| 🔴 CRITICAL | Vulnerabilidades com impacto crítico, exploração ativa conhecida |
| 🟠 HIGH | Alto risco, recomenda-se correção imediata |
| 🟡 MEDIUM | Risco moderado, planejar correção |
| 🔵 LOW | Baixo risco, avaliar conforme capacidade |
| ⚪ UNKNOWN | Severidade não classificada |
- Priorizar correção de CVEs CRITICAL e HIGH nos clusters de produção
- Atualizar imagens base para versões com patches de segurança aplicados
- Revisar configurações de RBAC e políticas de segurança de pods (SCC no OpenShift)
- Implementar pipeline de scanning contínuo integrado ao CI/CD
- Avaliar migração dos relatórios para Git LFS devido ao tamanho dos arquivos
Assessment realizado por Douglas Bittencourt — iManage IT Services