OSC&R: техники и тактики атак на software supply chain
Всем привет!
На сайте можно ознакомиться с «братом меньшим» матрицы MITRE – OSC&R (Open Software Supply Chain Attack Reference).
Материал содержит набор тактик и техник, которые могут быть использованы для совершения атак на цепочку поставок ПО. Сгруппирован, как и «старший брат», по шагам kill-chain.
Кроме этого, материал структурирован по разделам:
🍭 Container Security
🍭 Open Source Security
🍭 SCM Posture
🍭 Code Security и т.д.
Для каждой тактики есть кратко описание и меры, которыми можно воспользоваться для противодействия.
Всем привет!
На сайте можно ознакомиться с «братом меньшим» матрицы MITRE – OSC&R (Open Software Supply Chain Attack Reference).
Материал содержит набор тактик и техник, которые могут быть использованы для совершения атак на цепочку поставок ПО. Сгруппирован, как и «старший брат», по шагам kill-chain.
Кроме этого, материал структурирован по разделам:
🍭 Container Security
🍭 Open Source Security
🍭 SCM Posture
🍭 Code Security и т.д.
Для каждой тактики есть кратко описание и меры, которыми можно воспользоваться для противодействия.
pbom.dev
Home - pbom.dev
👍3
Headlamp: yet another Kubernetes UI
Всем привет!
Если вам хочется попробовать еще один Web UI для Kubernetes, отличный, например, от Lens или k9s, то можно попробовать Headlamp.
Продукт разрабатывался командой Kinvolk, которая стала частью Microsoft. HeadLamp легковесен, прост в установке и использовании. И, конечно же, open source.
При помощи него можно:
🍭 Получать сводную информацию о кластере / кластерах
🍭 Реализовывать R/W-операции на основании предоставленных прав
🍭 Устанавливать в кластер или локально
🍭 Обладает системой «расширений» за счет plugins
Подробнее про него можно узнать в статье или в документации.
Всем привет!
Если вам хочется попробовать еще один Web UI для Kubernetes, отличный, например, от Lens или k9s, то можно попробовать Headlamp.
Продукт разрабатывался командой Kinvolk, которая стала частью Microsoft. HeadLamp легковесен, прост в установке и использовании. И, конечно же, open source.
При помощи него можно:
🍭 Получать сводную информацию о кластере / кластерах
🍭 Реализовывать R/W-операции на основании предоставленных прав
🍭 Устанавливать в кластер или локально
🍭 Обладает системой «расширений» за счет plugins
Подробнее про него можно узнать в статье или в документации.
GitHub
GitHub - kubernetes-sigs/headlamp: A Kubernetes web UI that is fully-featured, user-friendly and extensible
A Kubernetes web UI that is fully-featured, user-friendly and extensible - kubernetes-sigs/headlamp
Jless: удобный просмотр json-файлов
Всем привет!
Возможно, вы когда-нибудь задумывались: «Эх, было бы классно совместить
Jless – утилита, которая как раз реализует подобное, позволяя упростить просмотр json-файлов прямо в терминале. И, самое главное, по заверению разработчиков «Exit jless; don't worry, it's not as hard as exiting vim».
При помощи нее можно перемещаться по файлу, используя привычные
С небольшой демо можно ознакомиться прямо на сайте, User Guide доступен тут, а исходники – на GitHub ☺️
Всем привет!
Возможно, вы когда-нибудь задумывались: «Эх, было бы классно совместить
vim и jq!». Чтож, вы не одиноки!Jless – утилита, которая как раз реализует подобное, позволяя упростить просмотр json-файлов прямо в терминале. И, самое главное, по заверению разработчиков «Exit jless; don't worry, it's not as hard as exiting vim».
При помощи нее можно перемещаться по файлу, используя привычные
j, k, /searchpattern и многое другое. С небольшой демо можно ознакомиться прямо на сайте, User Guide доступен тут, а исходники – на GitHub ☺️
jless.io
jless - A Command-Line JSON Viewer
jless is a command-line JSON viewer designed for reading, exploring, and searching through JSON data.
🔥3❤1👍1
Блокируете ли вы сборки или коммиты при обнаружении секретов или критических уязвимостей в коде?
Напишите в комментариях, что вы думаете на этот счет
Напишите в комментариях, что вы думаете на этот счет
Anonymous Poll
24%
Да, всегда блокируем сборки и\или коммиты
26%
Да, в определенных случаях блокируем сборки и\или коммиты
14%
Нет, но планируем блокировать коммиты
17%
Нет, но планируем блокировать сборки и коммиты
19%
Нет и не планируем
❤2
DevSecOps Talks
Блокируете ли вы сборки или коммиты при обнаружении секретов или критических уязвимостей в коде?
Напишите в комментариях, что вы думаете на этот счет
Напишите в комментариях, что вы думаете на этот счет
Друзья, у нас внутри разгорелся жаркий спор на тему блокирования сборок и коммитов в реальной жизни, а не в документах. Мы решили вынести этот вопрос в такое вот голосование 😊
❤6
20–22 сентября расскажем в прямом эфире, как бороться с хакерами на равных. Вам нужно только выбрать формат участия — быть зрителем эфира или собрать команду для киберучений
Что будет:
🔹 3 дня прямого эфира с докладами про технологии, практику и кейсы. Без рекламы. Интерактивы, призы и мерч для самых активных.
🔹 25 докладов от трех фракций — атакующие (Red Team), защитники (Blue Team) и архитекторы (Yellow Team) — и дополнительные доклады по софт-скиллам.
🔹 100 команд будут отрабатывать навыки ИБ на основе реальных инцидентов.
🔹 2 лиги киберучений — корпоративная и студенческая — с денежными наградами!
Бронируйте время в календаре заранее и присоединяйтесь к нам этой осенью!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤🔥4🥰2
Эксплуатация RBAC и persistence в k8s
Всем привет!
В статье от Aqua Security разобрана атака, которая была совершена на один из их honeypot-кластеров.
Все вышло достаточно просто:
🍭 Некорретная настройка kube-apiserver, которая позволяла создавать ресурсы в кластере
🍭 Создание
С одной стороны – еще один пример, связанный с некорректной конфигурацией кластера. С другой стороны, образ, который использовался в
Поэтому даже «да тут все понятно»-практики являются достаточно значимыми для обеспечения ИБ кластера и не стоит забывать их реализовывать.
P.S. В завершении статьи можно найти mapping рассмотренного сценария на матрицу MITRE.
Всем привет!
В статье от Aqua Security разобрана атака, которая была совершена на один из их honeypot-кластеров.
Все вышло достаточно просто:
🍭 Некорретная настройка kube-apiserver, которая позволяла создавать ресурсы в кластере
🍭 Создание
ClusterRole kube-controller в namespace kube-system
🍭 Создание DaemonSet с crypto-minerС одной стороны – еще один пример, связанный с некорректной конфигурацией кластера. С другой стороны, образ, который использовался в
DaemonSet был скачан более 14 000 раз.Поэтому даже «да тут все понятно»-практики являются достаточно значимыми для обеспечения ИБ кластера и не стоит забывать их реализовывать.
P.S. В завершении статьи можно найти mapping рассмотренного сценария на матрицу MITRE.
Aqua
First-Ever Attack Leveraging Kubernetes RBAC to Backdoor Clusters
For the first time evidence that attackers are exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) in the wild to create backdoors.
👍3❤2
Kyverno: написание политик с CEL
Всем привет!
Kyverno – одна из популярных реализаций Admission Controller, который позволяет осуществлять validating, mutating и generating операции с ресурсами Kubernetes.
Написание политик очень напоминает подготовку обычных манифестов, которые везде используются в Kubernetes и является достаточно простым.
И вроде бы все хорошо, но в Kubernetes версии 1.26 был добавлен функционал Validating Admission Policies, которые используют CEL – Common Expression Language. Возможно, Вам он понравился и хочется использовать в Kyverno!
В статье Автор рассказывает о том, как и когда это можно будет реализовать. Для этого берется базовый пример – контроль
В завершении демонстрируется то, как можно параметризировать политики и что для этого требуется. Все примеры детально расписаны и достаточно наглядны, чтобы определиться с тем, какой вариант реализации политик Вам больше по душе ☺️
Всем привет!
Kyverno – одна из популярных реализаций Admission Controller, который позволяет осуществлять validating, mutating и generating операции с ресурсами Kubernetes.
Написание политик очень напоминает подготовку обычных манифестов, которые везде используются в Kubernetes и является достаточно простым.
И вроде бы все хорошо, но в Kubernetes версии 1.26 был добавлен функционал Validating Admission Policies, которые используют CEL – Common Expression Language. Возможно, Вам он понравился и хочется использовать в Kyverno!
В статье Автор рассказывает о том, как и когда это можно будет реализовать. Для этого берется базовый пример – контроль
hostPathMount, который реализуется сперва «привычным» способом, а потом через CEL-политику.В завершении демонстрируется то, как можно параметризировать политики и что для этого требуется. Все примеры детально расписаны и достаточно наглядны, чтобы определиться с тем, какой вариант реализации политик Вам больше по душе ☺️
Medium
Validating Admission Policies in Kyverno
Kyverno, in simple terms, is a policy engine for Kubernetes that can be used to describe policies and validate resource requests against…
👍1
Платформа управления контейнерами на базе Kubernetes «Штурвал»
✅Команда «Лаборатории Числитель» выпустила новый ролик.
Александр Краснов, CTO «Штурвала» об особенностях платформы:
🍭Автоматизирует управление кластерами Kubernetes — осуществляет их развертывание и управление конфигурациями, узлами и системными сервисами
🍭Разработана с использованием Open Source-решений и содержит компоненты собственной разработки
🍭Готова к установке в закрытых контурах и средах без доступа к интернету
🍭Позволяет снизить риски информационной безопасности за счет централизации функций управления кластерами и исключения необходимости подключения к ним напрямую
🍭Позволяет быстро предоставить разработчикам необходимые сервисы и ускорить time-to-market продуктов
Смотрите на YouTube-канале «Лаборатории Числитель»
✅Команда «Лаборатории Числитель» выпустила новый ролик.
Александр Краснов, CTO «Штурвала» об особенностях платформы:
🍭Автоматизирует управление кластерами Kubernetes — осуществляет их развертывание и управление конфигурациями, узлами и системными сервисами
🍭Разработана с использованием Open Source-решений и содержит компоненты собственной разработки
🍭Готова к установке в закрытых контурах и средах без доступа к интернету
🍭Позволяет снизить риски информационной безопасности за счет централизации функций управления кластерами и исключения необходимости подключения к ним напрямую
🍭Позволяет быстро предоставить разработчикам необходимые сервисы и ускорить time-to-market продуктов
Смотрите на YouTube-канале «Лаборатории Числитель»
YouTube
«Штурвал» — платформа управления контейнерами на базе Kubernetes
«Штурвал» — on-premise платформа для управления контейнерами. «Штурвал» позволяет создавать и управлять кластерами Kubernetes, осуществляет их развертывание и управление конфигурациями. Внедрение платформы сокращает time-to-market за счет автоматизации процессов…
🔥12❤🔥5🥰4😎2😁1
WAF Testing Dataset
Всем привет!
Защита приложений не заканчивается в момент разработки и/или тестирования. Защита ПО в режиме runtime – штука крайне важная и про нее забывать не следует. А Web Application Firewall (WAF) – одна из наиболее часто используемых технологий для защиты web-приложений.
При выборе решений практически всегда встает вопрос – какое из них лучше и какое нужно выбрать? Вариантов решения задачи множество – от «аналитических таблиц», до проведения пилотных проектов.
Но что может быть лучше, чем проверить WAF «нагрузив его, как следует»? Ничего! Но есть нюанс: где взять те самые данные для проведения «нагрузочного тестирования»?
Ответом может стать проект «Web Application Firewall (WAF) Comparison Project» от open-appsec (CheckPoint).
Внутри можно найти 973,964 различных http-запросов, сгруппированных по 12 категориям. Дополнительно в набор входит 73,924 вредоносные нагрузки (malicious payload), в которых представлены: SQL Injection, XSS, XXE, Path Traversal, Command execution, Log4Shell и Shellshock.
А если не хочется тестировать самому, но любопытны результаты – то есть вот такая статья, в которой сравнили Microsoft Azure WAFv2, AWS WAF, F5 Nginx App Protect WAF и CloudGuard AppSec. Результаты, аналитика, таблицы и много-много-много данных.
Всем привет!
Защита приложений не заканчивается в момент разработки и/или тестирования. Защита ПО в режиме runtime – штука крайне важная и про нее забывать не следует. А Web Application Firewall (WAF) – одна из наиболее часто используемых технологий для защиты web-приложений.
При выборе решений практически всегда встает вопрос – какое из них лучше и какое нужно выбрать? Вариантов решения задачи множество – от «аналитических таблиц», до проведения пилотных проектов.
Но что может быть лучше, чем проверить WAF «нагрузив его, как следует»? Ничего! Но есть нюанс: где взять те самые данные для проведения «нагрузочного тестирования»?
Ответом может стать проект «Web Application Firewall (WAF) Comparison Project» от open-appsec (CheckPoint).
Внутри можно найти 973,964 различных http-запросов, сгруппированных по 12 категориям. Дополнительно в набор входит 73,924 вредоносные нагрузки (malicious payload), в которых представлены: SQL Injection, XSS, XXE, Path Traversal, Command execution, Log4Shell и Shellshock.
А если не хочется тестировать самому, но любопытны результаты – то есть вот такая статья, в которой сравнили Microsoft Azure WAFv2, AWS WAF, F5 Nginx App Protect WAF и CloudGuard AppSec. Результаты, аналитика, таблицы и много-много-много данных.
GitHub
GitHub - openappsec/waf-comparison-project: Testing datasets and tools to compare WAF efficacy
Testing datasets and tools to compare WAF efficacy - openappsec/waf-comparison-project
👍5🔥1
Developing Secure Software
Всем привет!
Завершаем рабочую неделю материалом, посвященным обучению! OpenSSF выпустили курс, посвященный безопасной разработке – Developing Secure Software (LFD121).
В рамках обучения предлагается рассмотреть:
🍭 Security Basics
🍭 Secure Design Principles
🍭 Input Validation
🍭 Threat Modelling и не только
Курс абсолютно бесплатный и доступен online 😊 Согласно описанию, потребуется от 14 до 18 часов для прохождения, «порог входа» - beginner, а по завершению – небольшой экзамен для проверки знаний. Прекрасных всем выходных и отличного обучения! 😊
Всем привет!
Завершаем рабочую неделю материалом, посвященным обучению! OpenSSF выпустили курс, посвященный безопасной разработке – Developing Secure Software (LFD121).
В рамках обучения предлагается рассмотреть:
🍭 Security Basics
🍭 Secure Design Principles
🍭 Input Validation
🍭 Threat Modelling и не только
Курс абсолютно бесплатный и доступен online 😊 Согласно описанию, потребуется от 14 до 18 часов для прохождения, «порог входа» - beginner, а по завершению – небольшой экзамен для проверки знаний. Прекрасных всем выходных и отличного обучения! 😊
Linux Foundation - Education
Developing Secure Software (LFD121) | Linux Foundation Education
Learn the security basics to developing secure software that is hardened against attacks, and understand how you can reduce the damage.
👍9
Fluid Attacks: требования по ИБ при разработке ПО
Всем привет!
Название поста не совсем корректно. Сама по себе Fluid Attacks представляет из себя платформу для управления уровнем ИБ разрабатываемого приложения – та самая «единая точка» сбора данных для дальнейшей работы.
Но! Если посмотреть на ее документацию, то можно собрать и/или расширить собственный check list с требованиями по ИБ.
Внутри можно найти сгруппированные наборы требований для:
🍭 Credentials
🍭 AuthN/Z
🍭 Session
🍭 Files
🍭 Logs и не только
Каждая группа содержит несколько рекомендаций и краткое описание того, зачем это нужно. Перечень является достаточно «объемным», возможно что-то Вам пригодится ☺️
Всем привет!
Название поста не совсем корректно. Сама по себе Fluid Attacks представляет из себя платформу для управления уровнем ИБ разрабатываемого приложения – та самая «единая точка» сбора данных для дальнейшей работы.
Но! Если посмотреть на ее документацию, то можно собрать и/или расширить собственный check list с требованиями по ИБ.
Внутри можно найти сгруппированные наборы требований для:
🍭 Credentials
🍭 AuthN/Z
🍭 Session
🍭 Files
🍭 Logs и не только
Каждая группа содержит несколько рекомендаций и краткое описание того, зачем это нужно. Перечень является достаточно «объемным», возможно что-то Вам пригодится ☺️
Fluidattacks
Introduction | Fluid Attacks Documentation
Requirements | Criteria | Fluid Attacks Documentation
👍3
Forwarded from KazDevOps
Кажется, что чем больше кластеров, тем лучше, поскольку Kubernetes предназначен для решения проблем, с которыми мы все сталкиваемся. Это действительно оптимизирует операции, ускоряет доставку, повышает ежедневную скорость развертывания и т. д. Но что может пойти не так?
Несмотря на популярность DevSecOps и разговоры о нем, проблемы безопасности редко решаются правильно. Лучшие практики безопасности Kubernetes за 5 шагов помогут избежать многих проблем.
👉 Об этом и рассказываем в новой статье.
#devops #devsecops #kubernetes
@DevOpsKaz
Несмотря на популярность DevSecOps и разговоры о нем, проблемы безопасности редко решаются правильно. Лучшие практики безопасности Kubernetes за 5 шагов помогут избежать многих проблем.
👉 Об этом и рассказываем в новой статье.
#devops #devsecops #kubernetes
@DevOpsKaz
🔥5👍2❤🔥1❤1🥰1🙏1
Building stuff with the Kubernetes API
Всем привет!
По ссылке доступна подборка статей на тему «программного общения» с Kubernetes. При этом не только с использованием Golang 😊
Доступны следующие статьи:
🍭 Exploring API Objects
🍭 Using Java client framework
🍭 Using the Python client framework
🍭 Using the Go client framework
Первая статья объясняет концепты API-объектов Kubernetes. Все описывается с использованием примеров и большого количества комментариев Автора. Последующие статьи демонстрируют как можно, используя языки программирования, «общаться» с kube-apiserver: начиная от создания client и заканчивая простейшими операциями с ресурсами Kubernetes.
Подборка может быть полезна для тех, кто только погружается в мир Kubernetes-разработкии думает о создании своего operator 😊
Всем привет!
По ссылке доступна подборка статей на тему «программного общения» с Kubernetes. При этом не только с использованием Golang 😊
Доступны следующие статьи:
🍭 Exploring API Objects
🍭 Using Java client framework
🍭 Using the Python client framework
🍭 Using the Go client framework
Первая статья объясняет концепты API-объектов Kubernetes. Все описывается с использованием примеров и большого количества комментариев Автора. Последующие статьи демонстрируют как можно, используя языки программирования, «общаться» с kube-apiserver: начиная от создания client и заканчивая простейшими операциями с ресурсами Kubernetes.
Подборка может быть полезна для тех, кто только погружается в мир Kubernetes-разработки
Medium
Building stuff with the Kubernetes API (Part 4) — Using Go
This is part 4 of a multipart series which covers the programmability of the Kubernetes API using the official clients. This post covers…
👍3❤1
Декларативное управление конфигурацией узлов Kubernetes в масштабе
❔Изменять конфигурацию узла Kubernetes нужно не только в момент создания кластера, но и при его обновлениях или изменениях в инфраструктуре. Хорошо, если узлы можно автоматизированно пересоздать или изменить без перезагрузки узла. А что делать, если такой возможности нет или количество узлов в кластере переваливает за сотню?
✅Ребята из «Лаборатории Числитель» – российского разработчика ПО – рассказали про распространенные варианты управления конфигурацией кластеров с помощью Ansible, Cluster API, OpenShift Machine Config и свой оркестратор «Штурвал». Все подробности в посте на Хабре.
❔Изменять конфигурацию узла Kubernetes нужно не только в момент создания кластера, но и при его обновлениях или изменениях в инфраструктуре. Хорошо, если узлы можно автоматизированно пересоздать или изменить без перезагрузки узла. А что делать, если такой возможности нет или количество узлов в кластере переваливает за сотню?
✅Ребята из «Лаборатории Числитель» – российского разработчика ПО – рассказали про распространенные варианты управления конфигурацией кластеров с помощью Ansible, Cluster API, OpenShift Machine Config и свой оркестратор «Штурвал». Все подробности в посте на Хабре.
Хабр
Декларативное управление конфигурацией узлов Kubernetes в масштабе
Изменять конфигурацию узла Kubernetes нужно не только в момент создания кластера, но и при его обновлениях или изменениях в инфраструктуре. Хорошо, если узлы можно автоматизированно пересоздать или...
👍5❤🔥3🥰1🐳1👻1🦄1
LogLicker: анонимизация журналов событий
Всем привет!
Бывает, что нужно отправить кому-нибудь log-файл. Например, производителю какого-либо решения, партнеру, в-еще-один-telegram-чат... И не всегда хочется делиться полной информацией, а «затереть» что-то, что не влияет на суть, но может быть конфиденциальным.
Если похожие мысли посещали и Вас, то рекомендуем обратить внимание на проект LogLicker. Он был разработан для анонимизации журналов событий AWS CloudTrail, но можно научить работать с иными журналами.
Он умеет:
🍭 Идентифицировать чувствительную информацию в логах (привет, regexp! 😊)
🍭 Заменять чувствительную информацию в логах на нечто схожее, но не имеющее сути
🍭 Собирать данные о «заменах», чтобы можно было все вернуть в исходное состояние
Управляется все при помощи замены регулярных выражений на те, что нужны Вам. Подробнее про утилиту можно прочесть на GitHub и в этой статье.
Всем привет!
Бывает, что нужно отправить кому-нибудь log-файл. Например, производителю какого-либо решения, партнеру, в-еще-один-telegram-чат... И не всегда хочется делиться полной информацией, а «затереть» что-то, что не влияет на суть, но может быть конфиденциальным.
Если похожие мысли посещали и Вас, то рекомендуем обратить внимание на проект LogLicker. Он был разработан для анонимизации журналов событий AWS CloudTrail, но можно научить работать с иными журналами.
Он умеет:
🍭 Идентифицировать чувствительную информацию в логах (привет, regexp! 😊)
🍭 Заменять чувствительную информацию в логах на нечто схожее, но не имеющее сути
🍭 Собирать данные о «заменах», чтобы можно было все вернуть в исходное состояние
Управляется все при помощи замены регулярных выражений на те, что нужны Вам. Подробнее про утилиту можно прочесть на GitHub и в этой статье.
GitHub
GitHub - Permiso-io-tools/LogLicker: Tool for obfuscating and deobfuscating data.
Tool for obfuscating and deobfuscating data. . Contribute to Permiso-io-tools/LogLicker development by creating an account on GitHub.
🔥2👍1🐳1
Workload Security Evaluator
Всем привет!
В статье описан подход DataDog к тестированию настроек безопасности средств защиты сред контейнерной оркестрации.
За основу ребята взяли материал от Atomic Red Team – open source библиотеки, содержащей информацию о тестах, связанных с матрицей MITRE ATT&CK.
Выбрали те, что подходят для контейнеров, например:
🍭 Linux Download File and Run
🍭 Port Scan Nmap
🍭 Shared Library Injection via /ect/ld.so.preload
🍭 Cron – Add noscript to all Cron Subfolders
🍭 Clear Bash History (rm)
И автоматизировали их, после чего поместили в образ контейнера. Далее все просто – запускаете этот образ и получаете информацию о том, что получилось реализовать, а что – нет. Увы, материал не «полностью» открыт: можно попробовать воспроизвести с использованием наработок DataDog, но для этого потребуется
Альтернативный вариант – собрать самому себе что-то похожее и использовать для тестирования runtime ИБ-политик.
Всем привет!
В статье описан подход DataDog к тестированию настроек безопасности средств защиты сред контейнерной оркестрации.
За основу ребята взяли материал от Atomic Red Team – open source библиотеки, содержащей информацию о тестах, связанных с матрицей MITRE ATT&CK.
Выбрали те, что подходят для контейнеров, например:
🍭 Linux Download File and Run
🍭 Port Scan Nmap
🍭 Shared Library Injection via /ect/ld.so.preload
🍭 Cron – Add noscript to all Cron Subfolders
🍭 Clear Bash History (rm)
И автоматизировали их, после чего поместили в образ контейнера. Далее все просто – запускаете этот образ и получаете информацию о том, что получилось реализовать, а что – нет. Увы, материал не «полностью» открыт: можно попробовать воспроизвести с использованием наработок DataDog, но для этого потребуется
API_KEY, который можно получить бесплатно на 14 дней. Альтернативный вариант – собрать самому себе что-то похожее и использовать для тестирования runtime ИБ-политик.
Datadog
Run Atomic Red Team detection tests in container environments with Datadog’s Workload Security Evaluator | Datadog
Learn how Datadog’s open source Workload Security Evaluator helps you quickly and easily set up a container environment to test your security detections using Atomic Red Team.
🔥1🐳1
Утечки секретов в CI/CD
Всем привет!
Про эту тему говорят много и часто. Наверное, можно даже посоревноваться в том, кто сколько способов «печати» секретов в log процесса сборки может придумать.
Некоторые из таких способов представлены в небольшой статье от Truffle Security (авторы Trufflehog). Но не с целью научить как можно «выводить» секреты, а для того, чтобы показать, что это возможно.
В статье, в том числе, рассматриваются способы «обхода» маскирования, предлагаемого некоторыми CI-системами.
В завершении можно найти рекомендации о том, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
Всем привет!
Про эту тему говорят много и часто. Наверное, можно даже посоревноваться в том, кто сколько способов «печати» секретов в log процесса сборки может придумать.
Некоторые из таких способов представлены в небольшой статье от Truffle Security (авторы Trufflehog). Но не с целью научить как можно «выводить» секреты, а для того, чтобы показать, что это возможно.
В статье, в том числе, рассматриваются способы «обхода» маскирования, предлагаемого некоторыми CI-системами.
В завершении можно найти рекомендации о том, что же делать, чтобы этого не случилось – ротация секретов, управление их привилегиями, анализ логов на наличие чувствительной информации и не только.
Trufflesecurity
How Secrets Leak in CI/CD Pipelines ◆ Truffle Security Co.
Secrets leak in CI/CD pipelines routinely. Continuous integration/deployment (CI/CD) workflows typically require developers to provide valid credentials for the third party resources their pipeline interacts with. Want to automatically deploy code changes…
❤1
Привет, друзья! Мы продолжаем собирать и изучать статистику в мире DevSecOps и поэтому созрел новый опрос:
Используются ли у вас плагины SAST \ SCA в IDE?
Используются ли у вас плагины SAST \ SCA в IDE?
Anonymous Poll
52%
Не используются
21%
Не используются, но планируем в ближайшее время начать использовать
14%
Некоторые разработчики используют плагин SAST
9%
Некоторые разработчики используют плагин SCA
6%
Все разработчики используют указанные плагины
6%
Другое (расскажу в комментах)
❤5
Forwarded from Инфосистемы Джет
#экспертиза #обзор
«Контейнерная оркестрация на отечественном»: митап прошел, а знания остались
Достаточно ли одного Kubernetes для запуска современного приложения в продуктивном окружении?
Если вы по каким-то причинам не попали на наше мероприятие, а вопрос для вас актуален, то смотрите запись митапа на нашем YouTube-канале.
Наши эксперты знают, с какими отечественными платформами на основе k8s не страшно идти в продуктив, как они устроены и как выглядят вживую.
🔹Как эффективно запустить современное приложение в продуктивном окружении?
🔹Какое платформенное решение нужно разработчикам сегодня?
🔹Какие российские платформы контейнерной оркестрации выбирать Enterprise-компаниям?
«Контейнерная оркестрация на отечественном»: митап прошел, а знания остались
Достаточно ли одного Kubernetes для запуска современного приложения в продуктивном окружении?
Если вы по каким-то причинам не попали на наше мероприятие, а вопрос для вас актуален, то смотрите запись митапа на нашем YouTube-канале.
Наши эксперты знают, с какими отечественными платформами на основе k8s не страшно идти в продуктив, как они устроены и как выглядят вживую.
🔹Как эффективно запустить современное приложение в продуктивном окружении?
🔹Какое платформенное решение нужно разработчикам сегодня?
🔹Какие российские платформы контейнерной оркестрации выбирать Enterprise-компаниям?
YouTube
Митап «Контейнерная оркестрация на отечественном»
Для запуска современного приложения в продуктивном окружении одного Kubernetes недостаточно. Наш технический митап поможет разобраться в российских платформах контейнерной оркестрации. Рассказали, с какими отечественными платформами на основе k8s не страшно…
👍3🔥3🐳2❤1❤🔥1💯1🤓1👀1🦄1💊1
Управление секретами в Kubernetes
Всем привет!
По ссылке доступна неплохая обзорная статья, посвященная использованию секретов в Kubernetes. В начале Автор рассматривает возможные варианты передачи необходимой информации приложению – через
Далее – размышления о Secrets Source of Truth, в том числе при миграции из одного кластера в другой. Упоминаются
Для Secret Management Автор рассматривает способы «доставки» секретов приложению:
🍭 API или SDK
🍭 Secret Agent / Sidecar Injection
🍭 Secrets Operator
🍭 Secrets Store CSI
Приводится описание сильных и слабых сторон каждого способа, а также их особенности.
В завершении – размышления про автоматическое обновление секретов. Информация в статье отлично структурирована и содержит все необходимое для начала изучения.
Всем привет!
По ссылке доступна неплохая обзорная статья, посвященная использованию секретов в Kubernetes. В начале Автор рассматривает возможные варианты передачи необходимой информации приложению – через
file или через env. Проводит небольшое сравнение этих подходов, указывает на их плюсы и минусы.Далее – размышления о Secrets Source of Truth, в том числе при миграции из одного кластера в другой. Упоминаются
Mozilla SOPS и Bitnami Sealed Secrets. Однако, этого может быть недостаточно, поэтому можно рассмотреть Secret Management системы.Для Secret Management Автор рассматривает способы «доставки» секретов приложению:
🍭 API или SDK
🍭 Secret Agent / Sidecar Injection
🍭 Secrets Operator
🍭 Secrets Store CSI
Приводится описание сильных и слабых сторон каждого способа, а также их особенности.
В завершении – размышления про автоматическое обновление секретов. Информация в статье отлично структурирована и содержит все необходимое для начала изучения.
Doppler
State of Kubernetes Secrets Management in 2022
Secrets are a fundamental building block of the modern Software Development Lifecycle (SDLC). This blog post is a deep dive into approaches available for Kubernetes secrets management.
👍7🐳1🗿1🦄1