Наш недавний пост про ассистента для
А давайте попробуем порассуждать и пообсуждать, а где и для чего в
НО усложним задачу тем, что это обязательно должно быть
Скорее всего тут что-то должно крутиться вокруг декларативной природы
P.S. Свои мысли мы также оставим в комментариях в конце дня ;)
Kubernetes на базе AI получил множество комментариев и реакций (при этом противоречивых). А давайте попробуем порассуждать и пообсуждать, а где и для чего в
Kubernetes на ваш взгляд было бы применение AI к месту, полезно и эффективно.НО усложним задачу тем, что это обязательно должно быть
Kubernetes специфичным. То есть все что связано с анализом логов, метрик, трейсов и т. д. оставляем за скобками, так как это не имеет никакой контейнерной специфики (или имеет?).Скорее всего тут что-то должно крутиться вокруг декларативной природы
Kubernetes, операторов, что реализуют control loop (а может и нет).P.S. Свои мысли мы также оставим в комментариях в конце дня ;)
👍7🔥3🤡2❤1
20 ноября в 15:30 в рамках SOC Forum 2025 наша команда Luntry в лице Дмитрия Евдокимова и Максим Жевнерев (те, кто в теме
В результате мы поделимся опытом как со стороны вендора решения, участника взаимодействия с внутренними
В ожидании нового доклада, рекомендуем освежить в памяти наши прошлые доклады с
- "Kubernetes Audit Log в арсенале SOC",
- "SOC в контейнерах",
- "EDR vs Containers: актуальные проблемы",
SOC его хорошо знают) из ГК Солар выступят с совместным докладом "Подключение Kubernetes к SOC: подводные камни".В результате мы поделимся опытом как со стороны вендора решения, участника взаимодействия с внутренними
SOC и представителя внешнего SOC. И все это с упором на Kubernetes.В ожидании нового доклада, рекомендуем освежить в памяти наши прошлые доклады с
SOC Forum:- "Kubernetes Audit Log в арсенале SOC",
2024 год- "SOC в контейнерах",
2023 год- "EDR vs Containers: актуальные проблемы",
2023 год🔥8👍6❤1
Заканчиваем эту короткую рабочую неделю небольшой статьей – "Safely managing Cilium network policies in Kubernetes: Testing and simulation techniques".
В новой статье от
Особое внимание уделено двум сценариям — внедрение первой политики с
В новой статье от
Cilium и Kubernetes рассказывается, как безопасно управлять сетевыми политиками: применяя режим аудита, экспериментируя с default-deny и моделируя изменения перед тем, как включить блокировку трафика.Особое внимание уделено двум сценариям — внедрение первой политики с
default-deny и изменение существующих правил, — и даны практические техники, такие как режим аудита на уровне endpoint и «разрешить всё» на уровне L7.🔥10👍5❤2
Начнем неделю с обучающего материала с нашего вебинара "Kubernetes Audit Log на страже безопасности кластеров": слайды и видео.
MUST HAVE для изучения для всех специалистов SOC, платформенных команд и вообще всех тех, кто не хочет чтобы его кластер был проходным двором и одной большой слепой зоной!luntry.ru
Вебинар Luntry 30 октября 2025. «Kubernetes Audit Log на страже безопасности кластеров»
30 октября мы провели вебинар по предотвращению слепоты происходящего в кластере Kubernetes с помощью Kubernetes Audit Log
🔥15👍8
С 10 по 13 ноября проходит конференция
Так например, (с момента выхода 3-ей версии прошло 6 лет) нас ожидает крупное обновление
- переход на
- новая система плагинов на
- улучшенный контроль состояния ресурсов через
- подписывание чартов.
С полным
KubeCon + CloudNativeCon North America 2025. Традиционно, помимо очередных крутых докладов (их мы рассмотрим в следующих постах), на конференции релизят обновления или вовсе новые инструменты.Так например, (с момента выхода 3-ей версии прошло 6 лет) нас ожидает крупное обновление
Helm до 4-ой версии. Изменений достаточно, вот лишь некоторые из них:- переход на
Server-Side Apply вместо three-way merge — теперь ресурсы обновляются точнее и предсказуемее;- новая система плагинов на
WebAssembly;- улучшенный контроль состояния ресурсов через
kstatus;- подписывание чартов.
С полным
changelog можно ознакомиться тут. Уже сейчас доступен RC 1, а совсем скоро 4-ая версия выйдет в полноценный релиз.❤11🔥11👍7
vimp это CLI утилита, написанная на Go, которая предназначенна для сравнения данных, полученных от множества сканеров уязвимостей, для формирования более полного представления о потенциальных рисках (
Этот инструмент создавался с целью устранить проблему, связанную с тем, что разные сканеры могут по-разному оценивать одни и те же уязвимости.
Vimp выполняет три основные группы функций: импорт и сканирование, хранение данных, и запросы/анализ.
1. Импорт и сканирование данных
• Поддержка сканеров:
• Автоматическое сканирование:
• Импорт отчетов: Пользователь может вручную импортировать готовые отчеты (например,
• Сбор данных: При импорте инструмент собирает данные об обнаруженных уникальных уязвимостях.
2. Хранение данных (
• Встроенное хранилище:
• Поддержка баз данных:
• Локальный вывод: локальный файл (в формате
• Схема данных:
3. Анализ и запросы данных (
После импорта данных можно выполнять запросы для анализа информации:
• Сводные данные: Запрос по умолчанию (
• Детальный просмотр: Можно запросить список всех уязвимостей, найденных для конкретного образа и его дайджеста.
• Сравнение оценок: При детальном просмотре результаты показывают различия в степени серьезности и оценке, о которых сообщают разные сканеры для одной и той же уязвимости.
• Отображение различий (
• Просмотр пакетов (
potential exposures).Этот инструмент создавался с целью устранить проблему, связанную с тем, что разные сканеры могут по-разному оценивать одни и те же уязвимости.
Vimp выполняет три основные группы функций: импорт и сканирование, хранение данных, и запросы/анализ.
1. Импорт и сканирование данных
• Поддержка сканеров:
grype, snyk и trivy• Автоматическое сканирование:
• Импорт отчетов: Пользователь может вручную импортировать готовые отчеты (например,
JSON-файлы), полученные от поддерживаемых сканеров.• Сбор данных: При импорте инструмент собирает данные об обнаруженных уникальных уязвимостях.
2. Хранение данных (
Data Store)Vimp предлагает гибкие возможности для сохранения импортированных данных:• Встроенное хранилище:
SQLite• Поддержка баз данных:
BigQuery и Postgres• Локальный вывод: локальный файл (в формате
JSON или CVS) или на стандартный вывод (stdout).• Схема данных:
image, digest, source, cve, package, version, severity и score.3. Анализ и запросы данных (
vimp query)После импорта данных можно выполнять запросы для анализа информации:
• Сводные данные: Запрос по умолчанию (
vimp query) предоставляет сводку всех данных в хранилище, включая количество обнаруженных рисков, количество источников, пакетов и наивысшую оценку для версии образа.• Детальный просмотр: Можно запросить список всех уязвимостей, найденных для конкретного образа и его дайджеста.
• Сравнение оценок: При детальном просмотре результаты показывают различия в степени серьезности и оценке, о которых сообщают разные сканеры для одной и той же уязвимости.
• Отображение различий (
--diff): Для возврата только тех данных, где степень серьезности и оценки не совпадают по всем источникам.• Просмотр пакетов (
--exposure): Позволяет углубиться в пакеты, затронутые конкретной уязвимостью, показывая, какой сканер, какую версию пакета и с какой оценкой обнаружил.GitHub
GitHub - mchmarny/vimp: Compare data from multiple vulnerability scanners to get a more complete picture of potential exposures.
Compare data from multiple vulnerability scanners to get a more complete picture of potential exposures. - mchmarny/vimp
🔥14👍3❤2👏2
Продолжаем рассказывать про различные технологии с
На канале мы не раз рассказывали про
Преимущественно, это образы под
Ознакомиться с образами можно в Dockerhub.
KubeCon + CloudNativeCon North America 2025.На канале мы не раз рассказывали про
distroless образы, и многие знакомы с такими образами от Google и Chainguard. Инженеры из Bellsoft решили выпустить и зарелизили на конференции свои distroless образы в свободный доступ!Преимущественно, это образы под
Java приложения, но также есть:- glibc, musl
- go
- gcc
- pythonОзнакомиться с образами можно в Dockerhub.
🔥16👍5❤3
Совсем недавно вышел отчет
В рамках данного аудита рассматривалась версия
Особое внимание заслуживает раздел
-
-
-
-
-
Security Audit для проекта KubeVirt.В рамках данного аудита рассматривалась версия
1.5 и было найдено 15 уязвимостей (1 высокая, 7 средних, 4 низких, 3 информационных). Единственная найденная высокая это CVE-2025-64324 и приводит она к Arbitrary Host File Read and Write!Особое внимание заслуживает раздел
Threat Model, где есть информация про:-
Roles and Actors-
Assets-
Threat Actors-
Scenarios-
Attack surface👍12🔥5❤3
Недавняя статья Fun-reliable side-channels for cross-container communication описывает обнаруженный побочный канал (
Механизм основан на файловой системе
Авторы даже сделали PoC в виде
side-channel), который позволяет контейнерам общаться друг с другом без общих volume, сетевого соединения или специальных прав.Механизм основан на файловой системе
nsfs и использовании пространства имен времени (/proc/.../ns/time) вместе с POSIX advisory-lock’ами, благодаря чему один контейнер может установить блокировку на определённый диапазон байтов, а другой — «прочитать» это пересечение.Авторы даже сделали PoC в виде
IRC-подобного чата между контейнерами, и при этом предупреждают о возможных проблемах безопасности — канал может быть злоупотреблён для DoS или нарушения изоляции.😱8👍4❤1🔥1
Завтра стартует SOC Forum 2025
И мы как всегда в лице Luntry активно участвуем как в докладной, так и выставочной части ;)
19 ноября
12:15 - Дискуссия "CISO в новой реальности: ответственность, полномочия и эволюция роли"
16:45 - Сессия "Облачный щит: как стартапы создают защиту для цифровой инфраструктуры"
20 ноября
15:30 - Доклад "Подключение Kubernetes к SOC: подводные камни"
У нас на стенде можно выиграть классный плакат "КАРТА БЕЗОПАСНОСТИ ДЛЯ КОНТЕЙНЕРНЫХ СРЕД" форматом
И мы как всегда в лице Luntry активно участвуем как в докладной, так и выставочной части ;)
19 ноября
12:15 - Дискуссия "CISO в новой реальности: ответственность, полномочия и эволюция роли"
16:45 - Сессия "Облачный щит: как стартапы создают защиту для цифровой инфраструктуры"
20 ноября
15:30 - Доклад "Подключение Kubernetes к SOC: подводные камни"
У нас на стенде можно выиграть классный плакат "КАРТА БЕЗОПАСНОСТИ ДЛЯ КОНТЕЙНЕРНЫХ СРЕД" форматом
A2!!!🔥10👍3🥰2
Ребята из
В общем,
OpenTelemetry в начале месяца зарелизили проект OpenTelemetry eBPF Instrumentation (OBI) (а вы знаете как мы любим eBPF и, конечно, мы не могли это обойти стороной). Что это, для чего это и когда это нужно и не нужно можно узнать из статьи "OpenTelemetry eBPF Instrumentation Marks the First Release" (также полезна официальная документация). В общем,
zero-code Instrumentation становиться все ближе к массам!👍17❤4🔥4😍1
SIG Network и Security Response Committee Kubernetes опубликовали запись в блоге – Ingress NGINX Retirement: What You Need to Know: проект Ingress NGINX прекращает своё существование. Это не преувеличение — решение окончательное, и после февраля 2026 года разработка фактически остановятся.Сообщество
Kubernetes объявило, что больше не будет поддерживать Ingress NGINX. Начиная с марта 2026 года обновления исчезнут: не будет ни новых релизов, ни исправлений ошибок, ни закрытия проблем безопасности. Репозитории на GitHub переведут в режим read only.Основная мотивация такого шага — чрезмерная «настраиваемость» решения. Возможность внедрять практически любой конфиг через аннотации порождала потенциальные лазейки в безопасности. Команда пришла к выводу, что уязвимости стали слишком серьёзным фактором. Параллельно
Kubernetes активно продвигает Gateway API как новый стандарт, чтобы уйти от громоздких и рискованных архитектур.Так что самое время задуматься о переезде на другой контроллер, или вовсе начать использовать
Gateway API.👍15❤4👎4🔥4
Сегодня в центре нашего внимания статья из блога
В статье подчеркивается необходимость строгих операционных и защитных мер для агентов ИИ, которые, в отличие от традиционного программного обеспечения, могут принимать свои собственные решения, включая выполнение кода.
Все крутиться тут вокруг сильной изоляции на базе:
Более подробнее о проекте можно из документации создателей и странице проекта. Проект
Google Cloud под названием "Introducing Agent Sandbox: Strong guardrails for agentic AI on Kubernetes and GKE".В статье подчеркивается необходимость строгих операционных и защитных мер для агентов ИИ, которые, в отличие от традиционного программного обеспечения, могут принимать свои собственные решения, включая выполнение кода.
Все крутиться тут вокруг сильной изоляции на базе:
gVisor, Kata containers и Network Policy.Более подробнее о проекте можно из документации создателей и странице проекта. Проект
Open Source и его уже можно попробовать на своих Kubernetes кластерах!🔥10👍5❤4
26 ноября в Санкт-Петербурге наша команда Luntry примет участие в легендарной конференции ZeroNights.От нас выступит Сергей Канибор с темой "Истории Kubernetes пентестов: путь через уязвимости" на
OffensiveTrack. В рамках доклада мы поделимся интересными кейсами из нашего опыта проведения пентестов Kubernetes кластеров и сосредоточимся на случаях связанных с компрометацией К8s через уязвимости. Не трудно догадаться, что также у доклада будет продолжение, где мы уже представим кейсы компрометации
К8s через мисконфигурации ;)🔥13❤5🥱2
Сегодня хотим поделиться небольшой статьей "How We Rebuilt Our Vault Architecture with Raft, Snapshots, and DR".
В статье рассказывается о том как инеженры переработали архитектуру
Для защиты данных настроены ежедневные
В статье рассказывается о том как инеженры переработали архитектуру
Vault, перейдя с внешнего хранилища на встроенное Raft-хранилище, что позволило снизить расходы и повысить отказоустойчивость. Они запустили кластер из трёх Vault-нод в Kubernetes, где Raft обеспечивает репликацию и автоматический выбор лидера — при сбое один из фолловеров мгновенно берёт на себя роль.Для защиты данных настроены ежедневные
snapshots состояния кластера, которые сохраняются в Azure Blob Storage, а отдельный DR-кластер периодически восстанавливается из этих snapshots. При этом переключение трафика между продакшеном и DR происходит через единый DNS, а система мониторится: DevOps-команда получает оповещения о сбоях снапшотов, восстановлении или проблемах со здоровьем кластера.👍11🔥6❤2🥰1
На нашем сайте Luntry в разделе исследований стала доступна видеозапись доклада "1000 и 1 способ избавиться от уязвимостей в контейнерных приложениях" с CyberCamp 2025.
Всем хороших выходных!
Всем хороших выходных!
🔥15❤6🥰1
NP-Guard - это инструмент, помогающий работать с
- Генерировать
- Поддерживать
- Контролировать минимальность и достаточность
Для этого он анализирует файлы приложений, существующие политики и сетевые сущности, фактический трафик, базовые требования по безопасности.
И все это можно интегрировать в
Также рекомендуем посмотреть доклад "Demonstration of Automatic Kubernetes Network Policies Generation" с последнего KubeCon CloudNativeCon North America, где авторы используют данный инструмент и еще сравнивают результаты его работы с результатами
P.S. Если вы еще не используете NetworkPolicy или используете другие способы, то вы очень многое теряете!
Kubernetes Network Policy в манере Shift Left. При работе с сетевыми политиками он позволяет их:- Генерировать
- Поддерживать
- Контролировать минимальность и достаточность
Для этого он анализирует файлы приложений, существующие политики и сетевые сущности, фактический трафик, базовые требования по безопасности.
И все это можно интегрировать в
CI!Также рекомендуем посмотреть доклад "Demonstration of Automatic Kubernetes Network Policies Generation" с последнего KubeCon CloudNativeCon North America, где авторы используют данный инструмент и еще сравнивают результаты его работы с результатами
LLM ;)P.S. Если вы еще не используете NetworkPolicy или используете другие способы, то вы очень многое теряете!
🔥13👍5❤1🥰1
Сегодня хотим поделиться небольшим хаком – как прочитать
Service Account token в distroless контейнере, причем даже если в контейнере нет openssl.
kubectl exec fluent-bit-pz7h2 -- /proc/1/exe -i head -p file=/var/run/sercrets/kubernetes.io/serviceaccount/token -p buf_size=1000000 -o stdout -m '*' -q -f 1 2>&1
🔥33👏6👍5❤1
На этой неделе
Также разберем:
- Какие данные можно отправлять в
- Как это сделать
- Почему это важно в разрезе
- Покажем на примере нескольких
Как всегда, можно будет задать вопросы и получить практические советы по обеспечению безопасности контейнерных сред.
Зарегистрируйтесь, чтобы получить напоминание об эфире, запись после него и наш подарок ;)
28 ноября в 11:00 наша команда проведет вебинар «Интеграция Luntry и ASOC». На вебинаре наглядно продемонстрируем, как Luntry может быть встроена в процесс безопасной разработки. Также разберем:
- Какие данные можно отправлять в
ASOC- Как это сделать
- Почему это важно в разрезе
DevSecOps- Покажем на примере нескольких
ASOC-решений как это выглядитКак всегда, можно будет задать вопросы и получить практические советы по обеспечению безопасности контейнерных сред.
Зарегистрируйтесь, чтобы получить напоминание об эфире, запись после него и наш подарок ;)
🔥7❤2
Постепенно начинают выкладывать доклады с KubeCon CloudNativeCon North America 2025. Но пока это касается не основной конференции, а под конференций в ее составе. Нас с точки зрения безопасности тут интересует две:
- KyvernoCon
- Open Source SecurityCon
P.S. А мы сегодня большим составом на ZeroNights 2025 - приходите пообщаемся в живую =)
- KyvernoCon
- Open Source SecurityCon
P.S. А мы сегодня большим составом на ZeroNights 2025 - приходите пообщаемся в живую =)
👍7❤4🔥2
Вышла версия
1)
2) Детализированные исключения из политик. Их немного докрутили и добавили
3)
Kyverno 1.16 и там достаточно много интересных изменений. Отметим самые интересные на наш взгляд:1)
Kyverno продолжает развивать поддержку CEL политик и добавляет 3 новых ресурса – NamespacedValidatingPolicy, NamespacedDeletingPolicy, и NamespacedImageValidatingPolicy.2) Детализированные исключения из политик. Их немного докрутили и добавили
Image-based exceptions, Value-based exceptions и Configurable reporting status.3)
Kyverno Authz Server. Сервер авторизации Kyverno применяет политики Kyverno для авторизации запросов к Envoy и для обычных HTTP-сервисов как автономный сервер HTTP-авторизации, возвращая решения о разрешении/запрете на основе того же механизма политик, который используется в Kubernetes. С проектом можно ознакомиться более подробно тут.🔥15❤1👍1🥰1