Если вам захотелось посмотреть как выглядит ваш
По сути это небольшой
ETCD внутри, то инструмент ETCD Keeper может с этим помочь.По сути это небольшой
web ETCD client с возможностью просматривать, добавлять, обновлять или удалять ноды, а также сами ключи и их значения. Есть поддержка как v2 так и v3 версии.👍35🔥7🥰2
Cегодня хотим подсветить вам очень интересный доклад - "How to get Slim with SOCI and Star(g)s: Minifying Containers with Lazy Image Loading in ContainerD". Из него вы узнаете про:
- минификацию образов, которой занимается проект mint
- что такое ленивая загрузка образов на базе SOCI и Stargs.
Всем, хороших выходных!
- минификацию образов, которой занимается проект mint
- что такое ленивая загрузка образов на базе SOCI и Stargs.
Всем, хороших выходных!
Speaker Deck
How to get Slim with SOCI and Star(g)s: Minifying Containers with Lazy Image Loading in ContainerD
This is a story about exploring the new lazy image loading capabilities in ContainerD and how this lazy loading behavior can be leveraged to minify the …
🔥10👍4🥰2
Чуть больше
Недавно на Хабре опубликовали небольшой анонс с обзором прошлогодней - если еще не решили идти или нет, то рекомендуем ознакомиться ;)
В этом году доклады покроют такие темы как:
-
-
-
-
-
-
1 месяца (точнее 39 дней) осталось до нашей второй конференции БеКон 2024! Недавно на Хабре опубликовали небольшой анонс с обзором прошлогодней - если еще не решили идти или нет, то рекомендуем ознакомиться ;)
В этом году доклады покроют такие темы как:
-
Management/organization-
Cluster security-
Image security-
Network security-
Secret management-
Multitenancybekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
🔥20👍5🥰4🤡1
Замечательное сравнение "Benchmark results of Kubernetes network plugins (CNI) over 40Gbit/s network [2024]"!
Условия:
-
-
-
Подопытные (в скобках текущая доступная версия, чтобы сравнить насколько за это время
- Antrea v1.15.0 (v2.0.0)
Варианты:
- Calico v3.27.2 (v3.27.3)
Варианты:
- Canal v3.27.2 (v3.27.3) (Это
Варианты:
- Cilium v1.15.2 (v1.15.4)
Варианты:
- Kube-OVN v1.12.8 (v1.12.13)
Варианты:
- Kube-router v2.1.0 (v2.1.1)
Варианты:
Нас часто спрашивают что рекомендуем мы. У нас нет какого-то любимчика, главное чтобы команда клиента могла с этим
Условия:
-
Kubernetes 1.26 -
Ubuntu 22.04 -
CNI с версиями на январь 2024Подопытные (в скобках текущая доступная версия, чтобы сравнить насколько за это время
CNI обновился):- Antrea v1.15.0 (v2.0.0)
Варианты:
Default / No encapsulation / IPsec / Wireguard- Calico v3.27.2 (v3.27.3)
Варианты:
Default / eBPF / Wireguard / eBPF+Wireguard / VPP / VPP IPsec / VPP Wireguard- Canal v3.27.2 (v3.27.3) (Это
CNI flannel с NetworkPolicy от Calico)Варианты:
Default- Cilium v1.15.2 (v1.15.4)
Варианты:
Default / with Hubble / No hubble / No kubeproxy / IPsec / Wireguard- Kube-OVN v1.12.8 (v1.12.13)
Варианты:
Default- Kube-router v2.1.0 (v2.1.1)
Варианты:
Default / All featuresНас часто спрашивают что рекомендуем мы. У нас нет какого-то любимчика, главное чтобы команда клиента могла с этим
CNI работать и была поддержка NetworkPolicy. У нас даже в Luntry одновременно есть автоматическая генерация NetworkPolicy во всех форматах: Native, Calico, Cilium (для полноты не хватает Antrea, но пока не встречали у клиентов).🔥28❤3🥰1
Недавно прошла замечательная конференция Container Plumbing Days 2024 (сайт, расписание/cлайды, видео) с которой уже доступны все материалы! Думаем что это замечательное время препровождения на этих выходных, предвкушая приближающийся БеКон 2024 ;)
Отдельно мы отметим такие доклады как:
- "Confidential Containers with the Crun-Krun Container Runtime"
- "Kata Containers: Security and Containers Without Compromise"
- "Usernetes Gen2: Kubernetes in Rootless Docker, with Multiple Nodes"
- "Hot Fix: Securing the Vulnerable Images with Copa"
- "CDI: The Future of Specialized Hardware in Containers"
Отдельно мы отметим такие доклады как:
- "Confidential Containers with the Crun-Krun Container Runtime"
- "Kata Containers: Security and Containers Without Compromise"
- "Usernetes Gen2: Kubernetes in Rootless Docker, with Multiple Nodes"
- "Hot Fix: Securing the Vulnerable Images with Copa"
- "CDI: The Future of Specialized Hardware in Containers"
🔥16❤🔥1👍1🐳1
С большим удивлением для себя узнаем, что очень много людей, что занимается приложениями в контейнерах,
Очень часто в наших выступлениях мы говорим о том что, безопасность начинается с правильной архитектуры, правильных процессов, с правильного подхода к разработке. Закладывая правильный фундамент, обеспечивать его безопасность в дальнейшем будет и проще, и эффективнее.
Kubernetes, облаках не слышали о 12 факторах. Статья "The Twelve-Factor App: Best Practices for Cloud-Native Applications" позволяет закрыть данный пробел.Очень часто в наших выступлениях мы говорим о том что, безопасность начинается с правильной архитектуры, правильных процессов, с правильного подхода к разработке. Закладывая правильный фундамент, обеспечивать его безопасность в дальнейшем будет и проще, и эффективнее.
👍27🔥8❤3🤯2
Очень хочется обратить ваше внимание на один из докладов с нашей конференции БеКон 2024. Речь идет про доклад "Почему защитой k8s должно заниматься целое подразделение?" от Артема Мерец.
Почему именно на него? За прошлый год к нам порядка
В рамках данного выступления Артем как раз поделиться своими мыслями и опытом реализованного у них в компании, что можно будет взять за ориентир.
Почему именно на него? За прошлый год к нам порядка
4-5 раз обращались разные компании с просьбой помочь обосновать наличие выделенного департамента/отдела/... , который целенаправленно специализируется на безопасности Kubernetes кластеров и нагрузки в нем. Сейчас у многих картина выглядит печально и за это отвечает, где AppSec, где DevOps, где DevSecOps, где Infrastructure team и т.д. и это помимо других задач и направлений. В итоге, и фокуса, и ответственных, и результата значительного нет …В рамках данного выступления Артем как раз поделиться своими мыслями и опытом реализованного у них в компании, что можно будет взять за ориентир.
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
🔥14😢4👍3
Матрица
Из изменений можно отметить добавление новой саб-техники Container Service, а также обновление техники Deploy Container. В саб-технике
P.S – в одном из докладов мы подробно рассказывали об основных матрицах угроз для контейнеров и
MITRE ATT&CK получила обновление v15.1 (она обновляется два раза в год). И если матрицы, вроде Windows или Mobile получили существенные изменения, то про Container Matrix такого сказать нельзя.Из изменений можно отметить добавление новой саб-техники Container Service, а также обновление техники Deploy Container. В саб-технике
Container Service не добавили по факту ничего нового, а в технике Deploy Container просто расширили описание (мы проверили и сравнили с прошлой версией).P.S – в одном из докладов мы подробно рассказывали об основных матрицах угроз для контейнеров и
K8s, об их отличиях и недостатков, а также на примерах показывали как это может работать и не работать.👍12🔥5👏1
Отдельно ваше внимание хочется обратить на группу докладов про
В первом, речь пойдет про
Во втором докладчик нас погрузит в ближайшее будущее/настоящее и покажет, как
Напомним, что все доклады программы БеКон — это приглашенные доклады - мы целенаправленно идем к конкретным людям и просим от них конкретный материал. Все это с учетом нашего опыта и наблюдений по отрасли и запросов рынка и компаний. Так что за всей программой стоит строгая концепция, которая призвана помочь вам применить это все в работе.
Времени, как и билетов на конференцию осталось уже не много – спешите! Билеты можно взять тут.
Service Mesh. Это "Строим заборы между сервисами" и "Все ли Service Mesh одинаковы полезны для ИБ?" соответственно от Андрея Бойцева и Максима Чудновского.В первом, речь пойдет про
Authorization Policy от Istio и то, как с этим работать и к чему нужно готовиться. Знаем многие хотят L7 политики, но боятся и не знают как к этому подступиться - тут будет представлен реальный опыт.Во втором докладчик нас погрузит в ближайшее будущее/настоящее и покажет, как
Service Mesh в sidecar-less реализации (Cilium Service Mesh, Istio Ambient Mesh) помогут в вопросах ИБ с точки зрения шифрования, взаимной аутентификации и авторизационных политик. В общем, посмотрим, как это устроено под капотом и где мы получим это бесплатно, а где нет.Напомним, что все доклады программы БеКон — это приглашенные доклады - мы целенаправленно идем к конкретным людям и просим от них конкретный материал. Все это с учетом нашего опыта и наблюдений по отрасли и запросов рынка и компаний. Так что за всей программой стоит строгая концепция, которая призвана помочь вам применить это все в работе.
Времени, как и билетов на конференцию осталось уже не много – спешите! Билеты можно взять тут.
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
👍13🔥9
Коротенькая, но очень полезная статья с говорящим названием "Policy Enforcement in Kubernetes: Restricting kubectl exec with Gatekeeper".
Из нее вы узнаете:
1) почему стоит контролировать не только операции
2) как можно гибко контролировать и ограничивать то что пользователь хочет выполнить в
P.S. В качестве домашнего задания можете сделать тоже самое и на Kyverno ;)
Из нее вы узнаете:
1) почему стоит контролировать не только операции
CREATE и UPDATE, но и CONNECT над ресурсами.2) как можно гибко контролировать и ограничивать то что пользователь хочет выполнить в
kubectl exec. Например, разрешить все кроме интерактивных сессий или сделать whitelist команд.P.S. В качестве домашнего задания можете сделать тоже самое и на Kyverno ;)
👍10🔥6❤2
Сегодня мы хотим запустить конкурс!
Приз: Проходки на конференцию БеКон 2024
Задание: Напишите какие костыли вы, ваши коллеги, ваши друзья делали/видели в компаниях для обеспечения ИБ в
Условия:
P.S. Уже работаем над стикер паком для конференции! Будет такой же классный и будет выдан всем участникам.
Приз: Проходки на конференцию БеКон 2024
Задание: Напишите какие костыли вы, ваши коллеги, ваши друзья делали/видели в компаниях для обеспечения ИБ в
Kubernetes кластерах или в процессе безопасной разработки контейнерных приложений (DevSecOps).Условия:
3 cамые интересные на наш взгляд истории, описанные в комментарии к данному посту до 15 мая получат приз ;)P.S. Уже работаем над стикер паком для конференции! Будет такой же классный и будет выдан всем участникам.
🔥9👌1
В
Интересно, что в
Calico нашли новую CVE-2024-33522 – она аффектит как Open Source версии (v3.27.2 и ниже), Calico Enterprise (v3.19.0-1, v3.18.1, v3.17.3 и ниже), и Calico Cloud (v19.2.0 и ниже). Сценарий эксплуатации довольно редкий – злоумышленник должен попасть на ноду (и при этом не быть root). Проблема возникает из-за некорректной установки SUID бита в сочетании с возможностью контролировать входной бинарный файл для установки CNI Calico, что позволяет злоумышленнику запустить произвольный бинарь с повышенными привилегиями.Интересно, что в
Calico находят примерно один баг в год, тогда как в Cilium довольно активное security сообщество (только за 2024-ый год было найдено 5 CVE). Связано ли это в целом с более активным и масштабным коммьюнити Cilium думайте сами 😉Tigera - Creator of Calico
Security Bulletins – TTA-2024-001, CVE-2024-33522 | Tigera - Creator of Calico
🔥11👍5😱3❤1
15 мая в 12:00 в рамках активности КОД ИБ под названием БЕЗОПАСНАЯ СРЕДА пройдет вебинар "С чем безопаснику стоит есть Kubernetes и почему это отличается от всего с чем вы работали раньше?".
Наша команда Luntry примет участие вмести с крутыми специалистами и нашими хорошими друзьями из Тинькофф, Wildberries и Okko.
Зарегистрироваться можно тут.
Наша команда Luntry примет участие вмести с крутыми специалистами и нашими хорошими друзьями из Тинькофф, Wildberries и Okko.
Зарегистрироваться можно тут.
👍9
В процессе, подготовки нового исследования, копаясь на сайте проекта gVisor, который является
В новых реалиях мы будем защищаться не только от не доверенного, стороннего кода, но и от сгенерированного машиной кода с помощью
В контейнерных окружениях с этим будет попроще, но вот с чисто
P.S. Напоминаем, что идет конкурс и есть возможность выиграть билет на БеКон 2024!
sandbox runtime, была найдена интересная/хайповая формулировка.В новых реалиях мы будем защищаться не только от не доверенного, стороннего кода, но и от сгенерированного машиной кода с помощью
Large Language Model (LLM).В контейнерных окружениях с этим будет попроще, но вот с чисто
Windows и Linux окружениями ....P.S. Напоминаем, что идет конкурс и есть возможность выиграть билет на БеКон 2024!
🔥9❤🔥3🥰2
26 мая (воскресенье) в 12:00 в зале Фобос в секции в
Классические контейнеры имеют слабую изоляцию с точки зрения безопасности (по крайней мере, так давно считается). И нам на помощь спешит
Но решит ли это все проблемы и не добавит ли новых?
В рамках доклада рассмотрит такие инструменты/механизмы как
SECURE DEVELOPMENT в рамках Positive Hack Days Fest 2 наша команда представит доклад "Кубик Runtime в конструкторе Kubernetes для безопасности".Классические контейнеры имеют слабую изоляцию с точки зрения безопасности (по крайней мере, так давно считается). И нам на помощь спешит
Kubernetes, который достаточно просто позволяет запускать приложения и под другими типами рантайма с более сильной изоляцией.Но решит ли это все проблемы и не добавит ли новых?
В рамках доклада рассмотрит такие инструменты/механизмы как
Sandbox, microVM, WASM, Sandbox API, Confidential Containers в мире Kubernetes.🔥16👍3🥰1
netfetch – проект, по заявлению автора, направленный на демистификацию
Инструмент проходится по всем нейсмпейсам и проверяет есть ли внутри них
Также из интересного,
На первый взгляд, инструмент кажется довольно интересным. Но когда начинаешь разбираться в правильности предложенной политики, всплывает кучу нюансов – учитываются ли
Network Policy в Kubernetes.Инструмент проходится по всем нейсмпейсам и проверяет есть ли внутри них
Network Policy (Native и Cilium), затем проверяет к каким Pods они привязаны. Тем самым вычисляет unprotected workloads – те, которые не находятся под влиянием Network Policy.Также из интересного,
netfetch умеет предлагать (генерацией это назвать сложно) сетевые политики для тех самых unprotected workloads. Для этого тулза анализирует YAML-манифесты Pods и основываясь на этой информации формирует NetworkPolicy. Всё это работает как через CLI так и через веб-дашборду.На первый взгляд, инструмент кажется довольно интересным. Но когда начинаешь разбираться в правильности предложенной политики, всплывает кучу нюансов – учитываются ли
ClusterWide политики? а если приложение общается с БД за пределами кластера? И другие прочие моменты..🔥17👍5❤2
В МГТУ им. Н.Э. Баумана по инициативе кафедры ИУ10 «Защита информации» состоится уникальный цикл лекций по фундаментальным информационным технологиям, их развитию в России и в мире "Школа фундаментальных технологий разработки безопасного ПО".
Наша команда Luntry проведет лекцию на тему «Безопасность инфраструктур под управлением оркестратора Kubernetes» состоится 27 мая в 13:30.
В рамках данной лекции мы познакомимся и рассмотрим тему оркестрации контейнеров и оркестратор
Обязательно зайдите и ознакомьтесь со всеми лекциями (их всего 12 штук) и они покрывают широкий спектр тем: операционные системы, система управления базами данных, виртуализация и контейнеризация, интерпретаторы, разработка безопасного программного обеспечения, композиционный и компонентный анализ!
Зарегистрироваться и ознакомиться с подробной программой и спикерами можно на сайте и в телеграм-боте.
P.S. Все лекцию должны будут доступны в записи для всех желающих.
Наша команда Luntry проведет лекцию на тему «Безопасность инфраструктур под управлением оркестратора Kubernetes» состоится 27 мая в 13:30.
В рамках данной лекции мы познакомимся и рассмотрим тему оркестрации контейнеров и оркестратор
Kubernetes. Мы посмотрим как устройство данной системы, так и на ее безопасность и безопасность контейнеров под ее управлением.Обязательно зайдите и ознакомьтесь со всеми лекциями (их всего 12 штук) и они покрывают широкий спектр тем: операционные системы, система управления базами данных, виртуализация и контейнеризация, интерпретаторы, разработка безопасного программного обеспечения, композиционный и компонентный анализ!
Зарегистрироваться и ознакомиться с подробной программой и спикерами можно на сайте и в телеграм-боте.
P.S. Все лекцию должны будут доступны в записи для всех желающих.
👍18🔥6😁4😱2🤡1
Сегодня хочется привлечь ваше внимание к докладу "Латаем огрехи в образах приложений с помощью Kubernetes", который наша команда Luntry готовит к БеКон 2024. Данный доклад явно будет сильно отличаться от всех на конференции (и тех что мы делали до этого), так как мы изначально задумывали его как шуточный, немного юморной, не серьезный что ли.
История начинается с того что к вам/нам попадает готовый образ без каких-либо исходных данных (исходники,
1) Много лишнего в базовом слое: Шумные отчеты об уязвимостях в базовом слое,
2) Чувствительная информация в слоях образа
3) Разные не закрытые
4)
В общем выдуманная ситуация (или нет?!) ...
И в таких условиях мы начинаем из этого делать конфетку. И такую, что многие позавидуют даже при наличии всех исходных данных)
Скорее всего это нельзя будет встроить и автоматизировать полностью, но при необходимости заниматься таким ручным кастомом сможет каждый!
Основная идея показать какие возможности и гибкость дают контейнеры и
История начинается с того что к вам/нам попадает готовый образ без каких-либо исходных данных (исходники,
dockerfile - забудьте у нас их нет) и при этом он плох настолько на сколько это вообще можно придумать:1) Много лишнего в базовом слое: Шумные отчеты об уязвимостях в базовом слое,
setuid/setgid файлы, большой Attack Surface, возможности для LotL-атак2) Чувствительная информация в слоях образа
3) Разные не закрытые
CVE в самом приложении, рядом лежат майнеры и т.д.4)
Dockerfile противоречит всем лучшим практикам CIS.В общем выдуманная ситуация (или нет?!) ...
И в таких условиях мы начинаем из этого делать конфетку. И такую, что многие позавидуют даже при наличии всех исходных данных)
Скорее всего это нельзя будет встроить и автоматизировать полностью, но при необходимости заниматься таким ручным кастомом сможет каждый!
Основная идея показать какие возможности и гибкость дают контейнеры и
Kubernetes при харденинге и обеспечении ИБ.bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
🔥24❤7🥰2
В конце марта 2024 года была раскрыта
В нашем новом исследовании мы рассмотрим технические последствия этой уязвимости, объясним влияние на инфраструктуру
CVE-2024-3094, также известная как XZ Utils Backdoor. В результате расследования, исследователям удалось выявить следы крупной атаки на цепочку поставок (Supply Chain attack), в ходе которой скомпрометированная библиотека liblzma была использована в sshd и использовалась для её обхода в процессе аутентификации.В нашем новом исследовании мы рассмотрим технические последствия этой уязвимости, объясним влияние на инфраструктуру
Kubernetes и пользователей, а также рассмотрим способы её обнаружения с помощью Luntry.luntry.ru
Разбор CVE-2024-3094: Обнаружение бэкдора SSHD в XZ Utils
В этой статье мы рассмотрим технические последствия этой атаки и объясним ее влияние на инфраструктуру Kubernetes и пользователей, а также рассмотрим способы обнаружения.
🔥14❤2👍2🥰1
Подведем итоги конкурса!
Мы выбрали следующую тройку победителей:
- @tg_1ek
- @panab1ack
- @Toshka_31
В ближайшее время передадим проходки.
Спасибо всем участникам и неравнодушным)
P.S. Спешите урвать билеты - они лимитированы.
Мы выбрали следующую тройку победителей:
- @tg_1ek
- @panab1ack
- @Toshka_31
В ближайшее время передадим проходки.
Спасибо всем участникам и неравнодушным)
P.S. Спешите урвать билеты - они лимитированы.
🔥11❤2
Начнем эту неделю с доклада «Управление уязвимостями в микросервисах и контейнерных средах», который наша команда Luntry представляла в секции «PRO управление уязвимостями» на конференции «Территория безопасности 2024: все pro ИБ». Сейчас доступны и слайды, и видео.
В рамках данного доклада мы рассмотрели, какие есть особенность в теме
С удовольствием в комментариях по отвечаем на вопросы и послушаем ваши мнения и взгляды на этот счет!
В рамках данного доклада мы рассмотрели, какие есть особенность в теме
vulnerability management для: микросервисов, контейнеров, окружений под управлением Kubernetes, облачных сред и т.д. И какие это дает возможности с соответствующими преимуществами и недостатками.С удовольствием в комментариях по отвечаем на вопросы и послушаем ваши мнения и взгляды на этот счет!
🔥11🥰2❤1👍1🤔1