Skip to content

btcdouglas/Assessment-Openshift

Repository files navigation

Assessment OpenShift — Sonae MSC

Repositório contendo os relatórios de assessment de segurança dos clusters OpenShift da Sonae MSC, com foco em análise de vulnerabilidades (CVEs) via Trivy.

Clusters Avaliados

Cluster Ambiente Região
oshift-pp-mts1-bv95b Pre-Production MTS1
oshift-pp-rba1-czhtb Pre-Production RBA1
oshift-prd-mts1-q4vh2 Production MTS1
oshift-prd-rba1-5c9ps Production RBA1

Estrutura do Repositório

Assessment-Openshift/
├── oshift-pp-mts1-bv95b/
│   └── trivy_report_full.html
├── oshift-pp-rba1-czhtb/
│   └── trivy_report_full.html
├── oshift-prd-mts1-q4vh2/
│   └── trivy_report_full.html
└── oshift-prd-rba1-5c9ps/
    └── trivy_report_full.html

Ferramenta Utilizada

Trivy — scanner open source de vulnerabilidades da Aqua Security, utilizado para análise de:

  • Imagens de container
  • Workloads Kubernetes/OpenShift
  • Configurações de infraestrutura (misconfigurations)
  • CVEs em pacotes de sistema operacional e dependências de aplicação

Como Visualizar os Relatórios

Os relatórios estão no formato HTML interativo. Para visualizar:

# Clone o repositório
git clone https://github.com/btcdouglas/Assessment-Openshift.git

# Abra o relatório do cluster desejado no browser
open oshift-prd-mts1-q4vh2/trivy_report_full.html

Nota: Os arquivos trivy_report_full.html excedem 50 MB cada. O GitHub exibe um aviso, mas os arquivos estão armazenados corretamente. Para clusters com grande volume de workloads, recomenda-se o uso de Git LFS em futuras versões.

Escopo do Assessment

  • Data: Maio 2026
  • Ambiente: OpenShift (produção e pré-produção)
  • Cobertura: Análise de vulnerabilidades CVE em workloads, imagens e configurações dos clusters listados acima
  • Cliente: Sonae MSC

Severidades Reportadas

O Trivy classifica as vulnerabilidades nas seguintes severidades:

Severidade Descrição
🔴 CRITICAL Vulnerabilidades com impacto crítico, exploração ativa conhecida
🟠 HIGH Alto risco, recomenda-se correção imediata
🟡 MEDIUM Risco moderado, planejar correção
🔵 LOW Baixo risco, avaliar conforme capacidade
⚪ UNKNOWN Severidade não classificada

Recomendações Gerais

  1. Priorizar correção de CVEs CRITICAL e HIGH nos clusters de produção
  2. Atualizar imagens base para versões com patches de segurança aplicados
  3. Revisar configurações de RBAC e políticas de segurança de pods (SCC no OpenShift)
  4. Implementar pipeline de scanning contínuo integrado ao CI/CD
  5. Avaliar migração dos relatórios para Git LFS devido ao tamanho dos arquivos

Assessment realizado por Douglas Bittencourt — iManage IT Services

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages