Forwarded from k8s (in)security (r0binak)
Пару дней назад, в блоге
После создания снэпшота формируется
Данная статья будет полезна как
Kubernetes вышла статья – Forensic container analysis, которая по сути является продолжением статьи Forensic container checkpointing in Kubernetes, о которой мы писали ранее. В ней автор детально показывает как с помощью таких инструментов как checkpointctl, tar, crit и gdb, работать с checkpoint. После создания снэпшота формируется
tar-архив. Для получения высокоуровневой информации, достаточно тулзы checkpointctl, но если вы хотите полезть глубже, нужно распаковать архив. Внутри будет следующее:- bind.mounts – содержит информацию о всех смонтированных директориях и файлах- checkpoint/ – сам checkpoint, созданный CRIU- config.dump и spec.dump – содержат необходимые метаданные для восстановления контейнера- dump.log – содержит логи CRIU, записанные при создании checkpoint- stats-dump – статистика дампа- rootfs-diff.tar – файловая система контейнераДанная статья будет полезна как
forensic специалистам, так и тем кто хочет глубже погрузиться в тему контейнерного DFIR.Forwarded from Makrushin (Denis)
Всем центрам мониторинга приготовиться: RCE-уязвимость в ICMP (CVE-2023-23415)
Microsoft Security Response Center опубликовал security-обновление, в котором устранена критическая уязвимость в протоколе Internet Control Message Protocol (ICMP) с потенциалом удаленного выполнения кода.
Показатель критичности (CVSSv3.1): 9.8 (Critical)
Эксплойт пока не опубликован, поэтому есть время оценить поверхность атаки и принять меры.
Microsoft Security Response Center опубликовал security-обновление, в котором устранена критическая уязвимость в протоколе Internet Control Message Protocol (ICMP) с потенциалом удаленного выполнения кода.
Показатель критичности (CVSSv3.1): 9.8 (Critical)
Эксплойт пока не опубликован, поэтому есть время оценить поверхность атаки и принять меры.
👍1
Kubernetes is the key to cloud, but cost containment is critical
https://www.techrepublic.com/article/kubernetes-cloud-adoption-challenges/
Cost surprises are a key challenge for K8s
When Pepperdata surveyed IT leaders about the challenges they faced in adopting Kubernetes:
57% said significant or unexpected spending on computation, storage networking infrastructures and cloud-based IaaS.
56% cited the learning curve for employees to be able to upskill for operations and security in Kubernetes environments.
52% pointed to limited support for stateful apps (such as applications that save client data).
50% said lack of visibility into Kubernetes’ spending.
https://www.techrepublic.com/article/kubernetes-cloud-adoption-challenges/
Cost surprises are a key challenge for K8s
When Pepperdata surveyed IT leaders about the challenges they faced in adopting Kubernetes:
57% said significant or unexpected spending on computation, storage networking infrastructures and cloud-based IaaS.
56% cited the learning curve for employees to be able to upskill for operations and security in Kubernetes environments.
52% pointed to limited support for stateful apps (such as applications that save client data).
50% said lack of visibility into Kubernetes’ spending.
TechRepublic
Kubernetes is the key to cloud, but cost containment is critical
Study by big data firm Pepperdata shows how companies are using K8s, challenges they face in getting a handle on cloud cost.
Forwarded from AlexRedSec
Альянс организаций "Cyber Threat Alliance" и институт "Institute for Security and Technology" выпустили брошюру (вторую версию) с принципами формирования и типовой формой отчетности по инцидентам кибербезопасности.
Цель - унифицировать подход к отчетности, которую необходимо предоставлять регуляторам (CISA и пр.), а также которой можно было бы обмениваться между различными организациями в рамках сотрудничества в сфере кибербезопасности.
В брошюре можно найти принципы формирования отчетности, критерии значимых инцидентов (для зарубежных регуляторов, само собой), а также обязательные и необязательные поля для заполнения в рамках отчетности о случившемся инциденте кибербезопасности, с описанием зачем она нужна регулятору или может понадобиться коллегам "по цеху".
В целом ничего сверхъестественного, но как структурированный справочник можно сохранить.
Цель - унифицировать подход к отчетности, которую необходимо предоставлять регуляторам (CISA и пр.), а также которой можно было бы обмениваться между различными организациями в рамках сотрудничества в сфере кибербезопасности.
В брошюре можно найти принципы формирования отчетности, критерии значимых инцидентов (для зарубежных регуляторов, само собой), а также обязательные и необязательные поля для заполнения в рамках отчетности о случившемся инциденте кибербезопасности, с описанием зачем она нужна регулятору или может понадобиться коллегам "по цеху".
В целом ничего сверхъестественного, но как структурированный справочник можно сохранить.
👍3
Forwarded from k8s (in)security (r0binak)
Top 10 most used policies for Kyverno – подборка самых популярных и часто используемых политик
Kyverno. Несмотря на то, что Kyverno является маленьким кусочком в большом пазле (фреймворке) под названием Kubernetes, и в зависимости от окружения политики могут быть разными, вот некоторые из наиболее распространненных политик, которые часто используются в коммьюнити:– Resource limits
– Namespace isolation
– Security context
– Image policies
– Network policies
– Labeling
– Pod affinity/anti-affinity
– Secrets management
– RBAC policies
– ComplianceNirmata | Unified Security & Governance Platform
Top 10 Policies for Kyverno by Nirmata - Kyverno Policies
Nirmata presents some of the most popular Kyverno policies used frequently in the Kyverno community. These policies span security, governance, compliance, automation.
https://blog.pcisecuritystandards.org/pci-ssc-announces-2023-special-interest-group-election-results
blog.pcisecuritystandards.org
PCI SSC Announces 2023 Special Interest Group Election Results
Following its annual Special Interest Group (SIG) election process, the PCI Security Standards Council has confirmed the winning SIG topic for 2023. The Council’s Participating Organizations voted to select “Scoping and Segmentation for Modern Network Architectures”…
👍1
Gartner Market Guide for Cloud-Native Application Protection Platforms
https://www.gartner.com/doc/reprints?id=1-2CE9B7JK&ct=230127
https://www.gartner.com/doc/reprints?id=1-2CE9B7JK&ct=230127