Самая бесполезная docker-команда
Всем привет!
Небольшой пятничный пост, чтобы немного поднять вам настроение. В статье Автор описывает самую бесполезную docker-команду.
Собственно, вот она:
P.S. Хотя, бывают случаи, что это и правда нужно для debug в определенных условиях (например, в Fedora CoreOS). Но и тут есть специализированные инструменты, о которых мы писали ранее
Всем привет!
Небольшой пятничный пост, чтобы немного поднять вам настроение. В статье Автор описывает самую бесполезную docker-команду.
Собственно, вот она:
docker run -tiА почему? А потому что можно! А зачем? Кто его знает 😊
--privileged
--net=host --pid=host --ipc=host
--volume /:/host
busybox
chroot /host
P.S. Хотя, бывают случаи, что это и правда нужно для debug в определенных условиях (например, в Fedora CoreOS). Но и тут есть специализированные инструменты, о которых мы писали ранее
zwischenzugs
The Most Pointless Docker Command Ever
What? This article will show you how you can undo the things Docker does for you in a Docker command. Clearer now? OK, Docker relies on Linux namespaces to isolate effectively copy parts of the sys…
👍6
Semgrep Assistant
Всем привет!
Наверное, каждый задумывался о том, чем ему могут быть полезны нейронные сети. ИБ-специалисты не исключение. Возможно, вы задавались вопросами: «А может ли сеть анализировать результаты на наличие false-positive? Делать triage?» или нечто другое.
Команда Semgrep не исключение. Последние месяцы они проводили тестирование Semgrep Assistant. Его задача – помогать идентифицировать false-positive и писать правила для анализа.
Каков результат? По мнению команды тестирования – с анализом false-positive "полет нормальный" и им вполне можно пользоваться. А вот с написанием правил ситуация иная – он сможет помочь в написании базовых правил, сложные пока ему не даются.
Подробнее про путь Команды и про дальнейшие планы можно прочесть в статье. Есть еще одна хорошая новость! Сейчас Assistant доступен всем желающим (для GitHub) и можно «включить» эту опцию, если захотите попробовать самостоятельно.
Всем привет!
Наверное, каждый задумывался о том, чем ему могут быть полезны нейронные сети. ИБ-специалисты не исключение. Возможно, вы задавались вопросами: «А может ли сеть анализировать результаты на наличие false-positive? Делать triage?» или нечто другое.
Команда Semgrep не исключение. Последние месяцы они проводили тестирование Semgrep Assistant. Его задача – помогать идентифицировать false-positive и писать правила для анализа.
Каков результат? По мнению команды тестирования – с анализом false-positive "полет нормальный" и им вполне можно пользоваться. А вот с написанием правил ситуация иная – он сможет помочь в написании базовых правил, сложные пока ему не даются.
Подробнее про путь Команды и про дальнейшие планы можно прочесть в статье. Есть еще одна хорошая новость! Сейчас Assistant доступен всем желающим (для GitHub) и можно «включить» эту опцию, если захотите попробовать самостоятельно.
🔥5
GitLab: Hardening
Всем привет!
В статье приводится минималистичный перечень рекомендаций, который позволяет повысить уровень безопасности GitLab.
В нем указаны:
🍭 Реализовать многофакторную аутентификацию
🍭Настроить дополнительные sign-up checks
🍭Ограничить видимость проектов и групп
🍭 Реализовать hardening SSH
🍭 Настроить ограничения (лимиты) для учетных записей
🍭 Обезопасить секреты в CI
🍭 Настроить защиту веток для CI
«Хм, очевидно же!» - можете подумать вы. Все так! Но самое интересное в завершении статьи. Ссылка на официальную документацию GitLab, где можно найти расширенный перечень рекомендаций по безопасности GitLab и материалы по его hardening.
Всем привет!
В статье приводится минималистичный перечень рекомендаций, который позволяет повысить уровень безопасности GitLab.
В нем указаны:
🍭 Реализовать многофакторную аутентификацию
🍭Настроить дополнительные sign-up checks
🍭Ограничить видимость проектов и групп
🍭 Реализовать hardening SSH
🍭 Настроить ограничения (лимиты) для учетных записей
🍭 Обезопасить секреты в CI
🍭 Настроить защиту веток для CI
«Хм, очевидно же!» - можете подумать вы. Все так! Но самое интересное в завершении статьи. Ссылка на официальную документацию GitLab, где можно найти расширенный перечень рекомендаций по безопасности GitLab и материалы по его hardening.
about.gitlab.com
How to harden your self-managed GitLab instance
Learn seven easy steps to ensure your self-managed GitLab instance is as secure as possible.
❤6👍1
Kraken: P2P Docker Registry
Всем привет!
Герой сегодняшнего поста – Kraken – разработка Uber, которая представляет из себя P2P Docker Registry. Во главу угла поставлена масштабируемость и доступность.
Концептуально представляет из себя набор хостов, которые являются seeder’ами, агенты, которые устанавливаются на узлы кластера и набор дополнительных компонентов, которые управляют работой всей сети.
Может подойди, если у вас в инфраструктуре есть большое количество узлов и потребность в распространении образов. В repo можно найти benchmark, в которого указано время загрузки 3G Docker image на 2600 узлов, при этом загрузка осуществлялась параллельно.
Подробнее прочитать про Kraken и его возможности можно в документации из repo проекта.
Всем привет!
Герой сегодняшнего поста – Kraken – разработка Uber, которая представляет из себя P2P Docker Registry. Во главу угла поставлена масштабируемость и доступность.
Концептуально представляет из себя набор хостов, которые являются seeder’ами, агенты, которые устанавливаются на узлы кластера и набор дополнительных компонентов, которые управляют работой всей сети.
Может подойди, если у вас в инфраструктуре есть большое количество узлов и потребность в распространении образов. В repo можно найти benchmark, в которого указано время загрузки 3G Docker image на 2600 узлов, при этом загрузка осуществлялась параллельно.
Подробнее прочитать про Kraken и его возможности можно в документации из repo проекта.
GitHub
GitHub - uber/kraken: P2P Docker registry capable of distributing TBs of data in seconds
P2P Docker registry capable of distributing TBs of data in seconds - uber/kraken
👍4
#мероприятие
1 августа присоединяйтесь к вебинару «“Штурвал”. Алертинг»
Разработчик программного обеспечения «Лаборатория Числитель» и компания «Инфосистемы Джет» проведут четвертый практический вебинар, посвященный работе с платформой управления контейнерами «Штурвал».
Спикеры разберут, как настроить оповещения при различных условиях:
🔹Не запускается экземпляр развёрнутого приложения (Pod doesn't schedule)
🔹Узел создан/удалён/недоступен
🔹Кластер полностью недоступен
Демонстрацию решения проведут:
🔹Александр Краснов, CTO «Лаборатории Числитель»
🔹Иван Колесников, инженер отдела систем мониторинга «Инфосистемы Джет»
Вебинар будет интересен DevOps-инженерам и DevOps-администраторам.
✅ Регистрация
🟥 Записи прошедших вебинаров доступны на YouTube-канале «Лаборатории Числитель»
1 августа присоединяйтесь к вебинару «“Штурвал”. Алертинг»
Разработчик программного обеспечения «Лаборатория Числитель» и компания «Инфосистемы Джет» проведут четвертый практический вебинар, посвященный работе с платформой управления контейнерами «Штурвал».
Спикеры разберут, как настроить оповещения при различных условиях:
🔹Не запускается экземпляр развёрнутого приложения (Pod doesn't schedule)
🔹Узел создан/удалён/недоступен
🔹Кластер полностью недоступен
Демонстрацию решения проведут:
🔹Александр Краснов, CTO «Лаборатории Числитель»
🔹Иван Колесников, инженер отдела систем мониторинга «Инфосистемы Джет»
Вебинар будет интересен DevOps-инженерам и DevOps-администраторам.
✅ Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥4🤮2🥰1
Snyk_State_Of_OSS.pdf
55 MB
State of Open Source Security
Всем привет!
В приложении можно найти легкое пятничное чтиво. Отчет, посвященный open source от Snyk.
Внутри можно найти:
🍭 Статистику по сканирования приложений
🍭 Данные об использовании средств защиты цепочки поставки ПО
🍭 Способы проверки open source компонентов
🍭 Сведения о том, как часто Компании сталкиваются с проблемами при использовании open source и не только
Отчет небольшой (~ 19 страниц), много инфографики и выводов.
Всем привет!
В приложении можно найти легкое пятничное чтиво. Отчет, посвященный open source от Snyk.
Внутри можно найти:
🍭 Статистику по сканирования приложений
🍭 Данные об использовании средств защиты цепочки поставки ПО
🍭 Способы проверки open source компонентов
🍭 Сведения о том, как часто Компании сталкиваются с проблемами при использовании open source и не только
Отчет небольшой (~ 19 страниц), много инфографики и выводов.
👍2
Устройство сети Kubernetes
Всем привет!
Весьма объемная статья (~ 36 минут), в которой очень детально описано устройство сети Kubernetes. Начиная с простого создания
А что может быть лучше для таких целей, чем самим побыть в роли Kubernetes и реализовать то, что он реализует самостоятельно (ну почти)? Ни-че-го!
Автор реализует следующие шаги:
🍭 Создание сетевых пространств имен
И, что самое классное – все команды есть в статье! А также много-много-много схем, которые позволяют улучшить понимание того, что происходит.
Всем привет!
Весьма объемная статья (~ 36 минут), в которой очень детально описано устройство сети Kubernetes. Начиная с простого создания
pod sandbox, создания правил маршрутизации при помощи kube-proxy и разрешения имен с использованием CoreDNS, Автор все глубже погружает читателя в то, что происходит «под капотом».А что может быть лучше для таких целей, чем самим побыть в роли Kubernetes и реализовать то, что он реализует самостоятельно (ну почти)? Ни-че-го!
Автор реализует следующие шаги:
🍭 Создание сетевых пространств имен
Client и Server
🍭 Настройка сетевой связности между этими пространствами имен с использованием bridge
🍭 Реализация аналогичных активностей, но теперь Client и Server находятся на разных хостах. Использованием eth0
🍭 После этого Автор возвращается к сущностям Kubernetes и объясняет устройство сети уже с их использованиемИ, что самое классное – все команды есть в статье! А также много-много-много схем, которые позволяют улучшить понимание того, что происходит.
George Aristy
Understanding Kubernetes’ Cluster Networking
Kubernetes is a system for automating deployment, scaling, and management of containerized applications. Networking is a central part of Kubernetes, and in this article we will explore how Kubernetes configures the cluster to handle east-west traffic. We’ll…
🔥6❤1
Testing Handbook
Всем привет!
Команда Trail Of Bits(если кто не знает, то именно эта контора делала один из аудитов ИБ Kubernetes, в 2019) анонсировала Testing Handbook!
Со слов Авторов, это «shortest path for developers and security professionals to derive maximum value from the static and dynamic analysis tools». Материал создан на основе опыта Trail Of Bits, полученного при анализе проектов.
Пока что доступна только первая глава, посвященная Semgrep. В ней можно найти:
🍭 Установка и первые шаги
🍭 Advanced usage
🍭 Интеграция в CI
🍭 Ссылки на дополнительные ресурсы
Надеемся, что ребята не забросят этот проект и Handbook будет только наполняться информацией. А мы, в свою очередь, будем держать вас в курсе ☺️
Всем привет!
Команда Trail Of Bits
Со слов Авторов, это «shortest path for developers and security professionals to derive maximum value from the static and dynamic analysis tools». Материал создан на основе опыта Trail Of Bits, полученного при анализе проектов.
Пока что доступна только первая глава, посвященная Semgrep. В ней можно найти:
🍭 Установка и первые шаги
🍭 Advanced usage
🍭 Интеграция в CI
🍭 Ссылки на дополнительные ресурсы
Надеемся, что ребята не забросят этот проект и Handbook будет только наполняться информацией. А мы, в свою очередь, будем держать вас в курсе ☺️
Testing Handbook
Introduction
The automated testing handbook is a resource that guides developers and security professionals in configuring, optimizing, and automating many of the static and dynamic analysis tools we use at Trail of Bits.
🔥6❤1👍1😱1
Supply Chain Security для Golang
Всем привет!
По ссылкам доступен набор статей от Google, посвященный безопасности supply chain при использовании Golang.
В них рассматривается:
🍭 Управление уязвимостями в Golang. Использование OSV и
🍭 Существующие атаки на зависимости и что Golang может предложить. Например,
🍭 Shift Left(куда без него 😊) . VS Code Extensions и FUZZ тестирование
В статьях много интересных ссылок на дополнительные источники информации. А все упомянутые проекты – open source, можно брать и смотреть!
Всем привет!
По ссылкам доступен набор статей от Google, посвященный безопасности supply chain при использовании Golang.
В них рассматривается:
🍭 Управление уязвимостями в Golang. Использование OSV и
govulncheck, который не только идентифицирует уязвимости в используемых компонентах, но и показывает «что реально используется»🍭 Существующие атаки на зависимости и что Golang может предложить. Например,
Go Checksum Database, в которой содержится информация о SHA-256 hash для всех публично доступных Golang модулей, что позволяет контролировать целостность🍭 Shift Left
В статьях много интересных ссылок на дополнительные источники информации. А все упомянутые проекты – open source, можно брать и смотреть!
Google Online Security Blog
Supply chain security for Go, Part 1: Vulnerability management
Posted by Julie Qiu, Go Security & Reliability and Oliver Chang, Google Open Source Security Team High profile open source vulnerabilitie...
👍1
StateOfKubernetesSecurityReport_RH.pdf
532 KB
State of Kubernetes Security Report
Всем привет!
В приложении доступен отчет от Red Hat, посвященный безопасности Kubernetes. Все «стандартно» для такого рода материалов.
Внутри можно найти:
🍭 Наиболее «распространенные» инциденты ИБ
🍭 Основные опасения при использовании контейнеров(ну хоть тут ИБ «победила» 😊)
🍭 Распределение ответственности за безопасность k8s
🍭 Самые «популярные» типы misconfigurations
🍭 Какие open source инструменты чаще всего используются и не только
Отчет небольшой (~16 страниц), ничего лишнего – только данные и выводы.
Всем привет!
В приложении доступен отчет от Red Hat, посвященный безопасности Kubernetes. Все «стандартно» для такого рода материалов.
Внутри можно найти:
🍭 Наиболее «распространенные» инциденты ИБ
🍭 Основные опасения при использовании контейнеров
🍭 Самые «популярные» типы misconfigurations
🍭 Какие open source инструменты чаще всего используются и не только
Отчет небольшой (~16 страниц), ничего лишнего – только данные и выводы.
👍4
Митап «Контейнерная оркестрация на отечественном»
17 августа на техническом митапе разберемся в российских платформах контейнерной оркестрации. Расскажем, с какими отечественными платформами на основе k8s не страшно идти в продуктив, как они устроены, и покажем, как они выглядят вживую.
🔹 Как эффективно запустить современное приложение в продуктивном окружении?
🔹 Какое платформенное решение нужно разработчикам сегодня?
🔹 Какие российские платформы контейнерной оркестрации выбирать Enterprise-компаниям?
Что в программе?
🔹 Обзор рынка платформ контейнерной оркестрации: тренды в построении платформ для разработчиков, рынок отечественных решений и что у них «под капотом», наш short list — что действительно стоит рассматривать и почему
🔹 Live-demo решений «Штурвал» и Deckhouse
🔹 Выступление независимого эксперта «Как превратить инфраструктуру в супергероя «captain k8s»
Для кого митап?
🔹 Системные архитекторы
🔹 Инженеры DevOps
🔹 ИТ-специалисты, интересующиеся темой DevSecOps
⏰ Когда?
17 августа, 17:30
📍Где?
Offline в офисе «Инфосистемы Джет» или online
✅ Регистрация
17 августа на техническом митапе разберемся в российских платформах контейнерной оркестрации. Расскажем, с какими отечественными платформами на основе k8s не страшно идти в продуктив, как они устроены, и покажем, как они выглядят вживую.
Что в программе?
Для кого митап?
⏰ Когда?
17 августа, 17:30
📍Где?
Offline в офисе «Инфосистемы Джет» или online
✅ Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤🔥4🥰3👍2😁2
OSC&R: техники и тактики атак на software supply chain
Всем привет!
На сайте можно ознакомиться с «братом меньшим» матрицы MITRE – OSC&R (Open Software Supply Chain Attack Reference).
Материал содержит набор тактик и техник, которые могут быть использованы для совершения атак на цепочку поставок ПО. Сгруппирован, как и «старший брат», по шагам kill-chain.
Кроме этого, материал структурирован по разделам:
🍭 Container Security
🍭 Open Source Security
🍭 SCM Posture
🍭 Code Security и т.д.
Для каждой тактики есть кратко описание и меры, которыми можно воспользоваться для противодействия.
Всем привет!
На сайте можно ознакомиться с «братом меньшим» матрицы MITRE – OSC&R (Open Software Supply Chain Attack Reference).
Материал содержит набор тактик и техник, которые могут быть использованы для совершения атак на цепочку поставок ПО. Сгруппирован, как и «старший брат», по шагам kill-chain.
Кроме этого, материал структурирован по разделам:
🍭 Container Security
🍭 Open Source Security
🍭 SCM Posture
🍭 Code Security и т.д.
Для каждой тактики есть кратко описание и меры, которыми можно воспользоваться для противодействия.
pbom.dev
Home - pbom.dev
👍3
Headlamp: yet another Kubernetes UI
Всем привет!
Если вам хочется попробовать еще один Web UI для Kubernetes, отличный, например, от Lens или k9s, то можно попробовать Headlamp.
Продукт разрабатывался командой Kinvolk, которая стала частью Microsoft. HeadLamp легковесен, прост в установке и использовании. И, конечно же, open source.
При помощи него можно:
🍭 Получать сводную информацию о кластере / кластерах
🍭 Реализовывать R/W-операции на основании предоставленных прав
🍭 Устанавливать в кластер или локально
🍭 Обладает системой «расширений» за счет plugins
Подробнее про него можно узнать в статье или в документации.
Всем привет!
Если вам хочется попробовать еще один Web UI для Kubernetes, отличный, например, от Lens или k9s, то можно попробовать Headlamp.
Продукт разрабатывался командой Kinvolk, которая стала частью Microsoft. HeadLamp легковесен, прост в установке и использовании. И, конечно же, open source.
При помощи него можно:
🍭 Получать сводную информацию о кластере / кластерах
🍭 Реализовывать R/W-операции на основании предоставленных прав
🍭 Устанавливать в кластер или локально
🍭 Обладает системой «расширений» за счет plugins
Подробнее про него можно узнать в статье или в документации.
GitHub
GitHub - kubernetes-sigs/headlamp: A Kubernetes web UI that is fully-featured, user-friendly and extensible
A Kubernetes web UI that is fully-featured, user-friendly and extensible - kubernetes-sigs/headlamp
Jless: удобный просмотр json-файлов
Всем привет!
Возможно, вы когда-нибудь задумывались: «Эх, было бы классно совместить
Jless – утилита, которая как раз реализует подобное, позволяя упростить просмотр json-файлов прямо в терминале. И, самое главное, по заверению разработчиков «Exit jless; don't worry, it's not as hard as exiting vim».
При помощи нее можно перемещаться по файлу, используя привычные
С небольшой демо можно ознакомиться прямо на сайте, User Guide доступен тут, а исходники – на GitHub ☺️
Всем привет!
Возможно, вы когда-нибудь задумывались: «Эх, было бы классно совместить
vim и jq!». Чтож, вы не одиноки!Jless – утилита, которая как раз реализует подобное, позволяя упростить просмотр json-файлов прямо в терминале. И, самое главное, по заверению разработчиков «Exit jless; don't worry, it's not as hard as exiting vim».
При помощи нее можно перемещаться по файлу, используя привычные
j, k, /searchpattern и многое другое. С небольшой демо можно ознакомиться прямо на сайте, User Guide доступен тут, а исходники – на GitHub ☺️
jless.io
jless - A Command-Line JSON Viewer
jless is a command-line JSON viewer designed for reading, exploring, and searching through JSON data.
🔥3❤1👍1
Блокируете ли вы сборки или коммиты при обнаружении секретов или критических уязвимостей в коде?
Напишите в комментариях, что вы думаете на этот счет
Напишите в комментариях, что вы думаете на этот счет
Anonymous Poll
24%
Да, всегда блокируем сборки и\или коммиты
26%
Да, в определенных случаях блокируем сборки и\или коммиты
14%
Нет, но планируем блокировать коммиты
17%
Нет, но планируем блокировать сборки и коммиты
19%
Нет и не планируем
❤2
DevSecOps Talks
Блокируете ли вы сборки или коммиты при обнаружении секретов или критических уязвимостей в коде?
Напишите в комментариях, что вы думаете на этот счет
Напишите в комментариях, что вы думаете на этот счет
Друзья, у нас внутри разгорелся жаркий спор на тему блокирования сборок и коммитов в реальной жизни, а не в документах. Мы решили вынести этот вопрос в такое вот голосование 😊
❤6
20–22 сентября расскажем в прямом эфире, как бороться с хакерами на равных. Вам нужно только выбрать формат участия — быть зрителем эфира или собрать команду для киберучений
Что будет:
🔹 3 дня прямого эфира с докладами про технологии, практику и кейсы. Без рекламы. Интерактивы, призы и мерч для самых активных.
🔹 25 докладов от трех фракций — атакующие (Red Team), защитники (Blue Team) и архитекторы (Yellow Team) — и дополнительные доклады по софт-скиллам.
🔹 100 команд будут отрабатывать навыки ИБ на основе реальных инцидентов.
🔹 2 лиги киберучений — корпоративная и студенческая — с денежными наградами!
Бронируйте время в календаре заранее и присоединяйтесь к нам этой осенью!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤🔥4🥰2
Эксплуатация RBAC и persistence в k8s
Всем привет!
В статье от Aqua Security разобрана атака, которая была совершена на один из их honeypot-кластеров.
Все вышло достаточно просто:
🍭 Некорретная настройка kube-apiserver, которая позволяла создавать ресурсы в кластере
🍭 Создание
С одной стороны – еще один пример, связанный с некорректной конфигурацией кластера. С другой стороны, образ, который использовался в
Поэтому даже «да тут все понятно»-практики являются достаточно значимыми для обеспечения ИБ кластера и не стоит забывать их реализовывать.
P.S. В завершении статьи можно найти mapping рассмотренного сценария на матрицу MITRE.
Всем привет!
В статье от Aqua Security разобрана атака, которая была совершена на один из их honeypot-кластеров.
Все вышло достаточно просто:
🍭 Некорретная настройка kube-apiserver, которая позволяла создавать ресурсы в кластере
🍭 Создание
ClusterRole kube-controller в namespace kube-system
🍭 Создание DaemonSet с crypto-minerС одной стороны – еще один пример, связанный с некорректной конфигурацией кластера. С другой стороны, образ, который использовался в
DaemonSet был скачан более 14 000 раз.Поэтому даже «да тут все понятно»-практики являются достаточно значимыми для обеспечения ИБ кластера и не стоит забывать их реализовывать.
P.S. В завершении статьи можно найти mapping рассмотренного сценария на матрицу MITRE.
Aqua
First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters
For the first time evidence that attackers are exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) in the wild to create backdoors.
👍3❤2
Kyverno: написание политик с CEL
Всем привет!
Kyverno – одна из популярных реализаций Admission Controller, который позволяет осуществлять validating, mutating и generating операции с ресурсами Kubernetes.
Написание политик очень напоминает подготовку обычных манифестов, которые везде используются в Kubernetes и является достаточно простым.
И вроде бы все хорошо, но в Kubernetes версии 1.26 был добавлен функционал Validating Admission Policies, которые используют CEL – Common Expression Language. Возможно, Вам он понравился и хочется использовать в Kyverno!
В статье Автор рассказывает о том, как и когда это можно будет реализовать. Для этого берется базовый пример – контроль
В завершении демонстрируется то, как можно параметризировать политики и что для этого требуется. Все примеры детально расписаны и достаточно наглядны, чтобы определиться с тем, какой вариант реализации политик Вам больше по душе ☺️
Всем привет!
Kyverno – одна из популярных реализаций Admission Controller, который позволяет осуществлять validating, mutating и generating операции с ресурсами Kubernetes.
Написание политик очень напоминает подготовку обычных манифестов, которые везде используются в Kubernetes и является достаточно простым.
И вроде бы все хорошо, но в Kubernetes версии 1.26 был добавлен функционал Validating Admission Policies, которые используют CEL – Common Expression Language. Возможно, Вам он понравился и хочется использовать в Kyverno!
В статье Автор рассказывает о том, как и когда это можно будет реализовать. Для этого берется базовый пример – контроль
hostPathMount, который реализуется сперва «привычным» способом, а потом через CEL-политику.В завершении демонстрируется то, как можно параметризировать политики и что для этого требуется. Все примеры детально расписаны и достаточно наглядны, чтобы определиться с тем, какой вариант реализации политик Вам больше по душе ☺️
Medium
Validating Admission Policies in Kyverno
Kyverno, in simple terms, is a policy engine for Kubernetes that can be used to describe policies and validate resource requests against…
👍1
Платформа управления контейнерами на базе Kubernetes «Штурвал»
✅Команда «Лаборатории Числитель» выпустила новый ролик.
Александр Краснов, CTO «Штурвала» об особенностях платформы:
🍭Автоматизирует управление кластерами Kubernetes — осуществляет их развертывание и управление конфигурациями, узлами и системными сервисами
🍭Разработана с использованием Open Source-решений и содержит компоненты собственной разработки
🍭Готова к установке в закрытых контурах и средах без доступа к интернету
🍭Позволяет снизить риски информационной безопасности за счет централизации функций управления кластерами и исключения необходимости подключения к ним напрямую
🍭Позволяет быстро предоставить разработчикам необходимые сервисы и ускорить time-to-market продуктов
Смотрите на YouTube-канале «Лаборатории Числитель»
✅Команда «Лаборатории Числитель» выпустила новый ролик.
Александр Краснов, CTO «Штурвала» об особенностях платформы:
🍭Автоматизирует управление кластерами Kubernetes — осуществляет их развертывание и управление конфигурациями, узлами и системными сервисами
🍭Разработана с использованием Open Source-решений и содержит компоненты собственной разработки
🍭Готова к установке в закрытых контурах и средах без доступа к интернету
🍭Позволяет снизить риски информационной безопасности за счет централизации функций управления кластерами и исключения необходимости подключения к ним напрямую
🍭Позволяет быстро предоставить разработчикам необходимые сервисы и ускорить time-to-market продуктов
Смотрите на YouTube-канале «Лаборатории Числитель»
YouTube
«Штурвал» — платформа управления контейнерами на базе Kubernetes
«Штурвал» — on-premise платформа для управления контейнерами. «Штурвал» позволяет создавать и управлять кластерами Kubernetes, осуществляет их развертывание и управление конфигурациями. Внедрение платформы сокращает time-to-market за счет автоматизации процессов…
🔥12❤🔥5🥰4😎2😁1
WAF Testing Dataset
Всем привет!
Защита приложений не заканчивается в момент разработки и/или тестирования. Защита ПО в режиме runtime – штука крайне важная и про нее забывать не следует. А Web Application Firewall (WAF) – одна из наиболее часто используемых технологий для защиты web-приложений.
При выборе решений практически всегда встает вопрос – какое из них лучше и какое нужно выбрать? Вариантов решения задачи множество – от «аналитических таблиц», до проведения пилотных проектов.
Но что может быть лучше, чем проверить WAF «нагрузив его, как следует»? Ничего! Но есть нюанс: где взять те самые данные для проведения «нагрузочного тестирования»?
Ответом может стать проект «Web Application Firewall (WAF) Comparison Project» от open-appsec (CheckPoint).
Внутри можно найти 973,964 различных http-запросов, сгруппированных по 12 категориям. Дополнительно в набор входит 73,924 вредоносные нагрузки (malicious payload), в которых представлены: SQL Injection, XSS, XXE, Path Traversal, Command execution, Log4Shell и Shellshock.
А если не хочется тестировать самому, но любопытны результаты – то есть вот такая статья, в которой сравнили Microsoft Azure WAFv2, AWS WAF, F5 Nginx App Protect WAF и CloudGuard AppSec. Результаты, аналитика, таблицы и много-много-много данных.
Всем привет!
Защита приложений не заканчивается в момент разработки и/или тестирования. Защита ПО в режиме runtime – штука крайне важная и про нее забывать не следует. А Web Application Firewall (WAF) – одна из наиболее часто используемых технологий для защиты web-приложений.
При выборе решений практически всегда встает вопрос – какое из них лучше и какое нужно выбрать? Вариантов решения задачи множество – от «аналитических таблиц», до проведения пилотных проектов.
Но что может быть лучше, чем проверить WAF «нагрузив его, как следует»? Ничего! Но есть нюанс: где взять те самые данные для проведения «нагрузочного тестирования»?
Ответом может стать проект «Web Application Firewall (WAF) Comparison Project» от open-appsec (CheckPoint).
Внутри можно найти 973,964 различных http-запросов, сгруппированных по 12 категориям. Дополнительно в набор входит 73,924 вредоносные нагрузки (malicious payload), в которых представлены: SQL Injection, XSS, XXE, Path Traversal, Command execution, Log4Shell и Shellshock.
А если не хочется тестировать самому, но любопытны результаты – то есть вот такая статья, в которой сравнили Microsoft Azure WAFv2, AWS WAF, F5 Nginx App Protect WAF и CloudGuard AppSec. Результаты, аналитика, таблицы и много-много-много данных.
GitHub
GitHub - openappsec/waf-comparison-project: Testing datasets and tools to compare WAF efficacy
Testing datasets and tools to compare WAF efficacy - openappsec/waf-comparison-project
👍5🔥1