KubeClarity - инструмент для обнаружения и управления
Cканы можно запускать как и для всего кластера, так и только в определённых
Также есть интеграция с
Есть ограничение – не поддерживается
Software Bill Of Materials (SBOM), уязвимостей в образах контейнеров и файловой системы.Cканы можно запускать как и для всего кластера, так и только в определённых
namespaces. Есть фильтры при отображении результатов сканирования. Есть возможность делать сканы в private registries (aws, google cloud). CLI несколько расширяет функциональность – можно использовать несколько сканеров (сейчас поддерживается Grype и Dependency-Track, обещают добавить поддержку и других), можно использовать разные генераторы SBOM (сейчас поддерживается Syft и Cyclonedx-gomod, обещают добавить поддержку и других)Также есть интеграция с
CIS Docker Benchmark, но в UI результаты посмотреть нельзя (есть в планах roadmap).Есть ограничение – не поддерживается
Docker Image Manifest V 2, Schema 2. А в качестве недостатка – сканер порождает Jobs не в своем namespaces, а там, где развернуто приложение …👍9
Как активно для своих микросервисов в Kubernetes вы применяете securityContext.capabilities.drop.all ?
Final Results
18%
Очень активно
13%
50/50
14%
Очень неактивно
54%
Не применяем
Дискуссия!
По идее на прямую доступ к
Но в вопросах безопасности порой чрезвычайно важна скорость реакции, что приводит к необходимости обхода стандартных путей или их сокращению. И как следствие ломается концепция
Например, в обход
Безопасность должна обеспечивать непрерывность работы бизнеса, а не палки в колеса.
Как вы думаете как это должно выглядишь правильно ?
По идее на прямую доступ к
Kubernetes API никто не имеет (либо пользуются этим в исключительных случаях) и раскатывают все через Git (GitOps, GitOps operatos и т.д.). В общем Git является источником правды (root of trust). Хочешь что-то изменить - закомить сначала в Git, пройди все pipelines и только тогда попадай в Kubernetes.Но в вопросах безопасности порой чрезвычайно важна скорость реакции, что приводит к необходимости обхода стандартных путей или их сокращению. И как следствие ломается концепция
root of trust ... И системы становится в некотором плавающем, неопределенном состоянии, непонятным для всех команд, кто не в курсе этого (Dev, Ops, SRE и т.д.).Например, в обход
Git выкатили/изменили/откатили/... NetworkPolicy или политику PolicyEngine. (Я не говорю уж о способах, которые это делают совсем не явно для инфраструктуры)Безопасность должна обеспечивать непрерывность работы бизнеса, а не палки в колеса.
Как вы думаете как это должно выглядишь правильно ?
👍1
Конкурс!
На мой скромный взгляд в
В комментариях для данного поста напишите сценарий в области ИБ в
14 июня на конференции DevOpsConf 2022 в Москве я выступлю с докладом "SOAR в Kubernetes малой кровью". Благодаря организаторам у меня появилось возможность разыграть 1 online билет!SOAR расшифровывается как Security Orchestration, Automation and Response. Это такой класс ИБ решений, который предназначен для оркестрации систем безопасности - автоматизировать типовые сценарии реагирования на события ИБ. Я данную тему поднимал уже не однократно [1,2,3,4,5].На мой скромный взгляд в
Kubernetes на базе его концепций (reconciliation loop, декларативная природа и т.д. ) можно построить не только self-control, self-healing, но и self-defence систему. В комментариях для данного поста напишите сценарий в области ИБ в
Kubernetes, который бы вам хотелось бы (или он уже у вас реализован) обрабатывать автоматизировано: случилось что-то и на это последовала какая-то реакция. Варианты принимаются до 03.06.2022. Выбирать буду я на свой субъективный взгляд ;)🔥4👍2❤1😁1
Trivy Operator PolicyReport Adapter - проект, предназначенный для перевода
Таким образом в одном интерфейсе можно работать с:
-
-
-
-
- И результатами работ того же Kyverno.
Все декларативно и при этом в одном интерфейсе.
CustomResources от Trivy Operator (Не понял чем он отличается от Starboard-operator) в унифицированный формат PolicyReport и ClusterPolicyReport от Kubernetes Policy Working Group. Это позволяет использовать проект Policy Reporter для работы с различными результатами политик и сканов.Таким образом в одном интерфейсе можно работать с:
-
VulnerabilityReports -
ConfigAuditReports -
CISKubeBenchReports -
ComplianceReports - И результатами работ того же Kyverno.
Все декларативно и при этом в одном интерфейсе.
👍7
Крутой
-
-
-
-
-
-
Тема хоть для многих и не столь актуальная сегодня (ввиду текущего уровня зрелости ИБ), но явно таковой станет.
GitHub репозитарий "Software Supply-Chain Security Reading List" - в общем все о Supply-Chain Security. Содержит следующие разделы:-
Policy - где это вообще требуется и описывается-
Incidents/Threats - уже случившиеся инциденты-
Solutions - решения из данной области-
Organizations - организации, занимающиеся данным вопросом-
Background - полезные материалы для понимания данной области-
Reports and summaries - различные документы и отчеты по данной темеТема хоть для многих и не столь актуальная сегодня (ввиду текущего уровня зрелости ИБ), но явно таковой станет.
GitHub
GitHub - chainguard-dev/ssc-reading-list: A reading list for software supply-chain security.
A reading list for software supply-chain security. - chainguard-dev/ssc-reading-list
🔥9👍3
Недавно мы с коллегой выступали на конференции с докладом "NetworkPolicy — родной межсетевой экран Kubernetes". Сейчас доступна запись и можно изучить ее и разобраться чем отличаются и что могут
+ раз и навсегда понять зачем не нужно в
Приятного просмотра!
Native и Custom NetworkPolicy на базе Calico и Cilium.+ раз и навсегда понять зачем не нужно в
Kubernetes городить своих огородов из разных костылей и искать железку в стойку ;)Приятного просмотра!
🔥14👍7
Если вы планировали провести эти выходные с пользой, то как раз для вас
- KubeCon + CloudNativeCon Europe 2022
- ServiceMeshCon EU 2022
- Kubernetes on Edge Day EU 2022
- Kubernetes Batch + HPC Day EU 2022
- Cloud Native SecurityCon EU 2022
- Kubernetes AI Day EU 2022
- Cloud Native Wasm Day EU 2022
- FluentCon EU 2022
- KnativeCon EU 2022
- GitOpsCon EU 2022
- Cloud Native Telco Day EU 2022
- PrometheusDay EU 2022
- Cloud Native eBPF Day EU 2022
Обратите внимание, что доклады на тему
Наиболее интересные на мой взгляд доклады по
CNCF выложил записи докладов (+ слайды) с недавно прошедших своих сессий:- KubeCon + CloudNativeCon Europe 2022
- ServiceMeshCon EU 2022
- Kubernetes on Edge Day EU 2022
- Kubernetes Batch + HPC Day EU 2022
- Cloud Native SecurityCon EU 2022
- Kubernetes AI Day EU 2022
- Cloud Native Wasm Day EU 2022
- FluentCon EU 2022
- KnativeCon EU 2022
- GitOpsCon EU 2022
- Cloud Native Telco Day EU 2022
- PrometheusDay EU 2022
- Cloud Native eBPF Day EU 2022
Обратите внимание, что доклады на тему
security были не только на Cloud Native SecurityCon, но и в основной программе, и в других сессиях ;)Наиболее интересные на мой взгляд доклады по
security я выделю отдельно.🔥19🥰3
Документация
-
-
-
Обязательно к чтению!
Kubernetes это все-таки кладезь полезных материалов. Сегодня хочу подсветить недавно появившуюся страничку "Role Based Access Control Good Practices". Она содержит:-
General good practice-
Kubernetes RBAC - privilege escalation risks-
Kubernetes RBAC - denial of service risksОбязательно к чтению!
Kubernetes
Role Based Access Control Good Practices
Principles and practices for good RBAC design for cluster operators.
👏13
Как активно для своих микросервисов в Kubernetes вы используете distroless образы?
Final Results
6%
Очень активно
17%
50/50
22%
Очень неактивно
55%
Не применяем
Кстати, сегодня ровно 8 лет с первого коммита в
Kubernetes https://github.com/kubernetes/kubernetes/commit/2c4b3a562ce34cddc3f8218a2c4d11c7310e6d56 !GitHub
First commit · kubernetes/kubernetes@2c4b3a5
Production-Grade Container Scheduling and Management - First commit · kubernetes/kubernetes@2c4b3a5
🔥19😢5❤1
Не многие знают, но я периодически провожу тренинг "Cloud Native безопасность в Kubernetes" — это 3-х дневное обучение для компаний. Это теоретический курс, который покрывает абсолютно все аспекты безопасности
И вот мы с товарищем некоторое время назад решили это исправить и сделать практику, которая будет выполнена в виде специальной лаборатории (образ
Какие основные идеи мы туда закладываем:
- Обучение без учителя (задания и прохождения в одном флаконе для спокойного самостоятельного изучения)
- Упражнения на все темы какие только возможны в области безопасность
- Упражнения на атаку и защиту
- Знакомство со множеством
-
-
Мы рассчитываем все завершить к концу 3-4 квартала этого года. Будем рады услышать любые идеи и предложения!
Kubernetes, но обратной стороной его всеобъемлемости является отсутствие практики. И вот мы с товарищем некоторое время назад решили это исправить и сделать практику, которая будет выполнена в виде специальной лаборатории (образ
VM). Какие основные идеи мы туда закладываем:
- Обучение без учителя (задания и прохождения в одном флаконе для спокойного самостоятельного изучения)
- Упражнения на все темы какие только возможны в области безопасность
Kubernetes - Упражнения на атаку и защиту
- Знакомство со множеством
OpenSource проектов-
Minikube в несколько Nodes (ничего ставить не надо)-
CNI на выбор calico и cilium (важно для темы NetworkPolicy)Мы рассчитываем все завершить к концу 3-4 квартала этого года. Будем рады услышать любые идеи и предложения!
🔥59🥰4👎2
Совсем недавно я с коллегой выступал на конференции
-
В комментариях можно, как всегда, поспрашивать вопросы по данной теме! В нашем решении мы активно используем
HighLoad++ Foundation 2022 в Москве с докладом "eBPF в production-условиях". Сейчас хочу поделится слайдами и видео с нашего выступления. По теме безопасности eBPF мы рассмотрели такие аспекты как:-
Safety и security eBPF
- BPF_LSM
- Уязвимости в подсистеме eBPF
- Вредоносный код на eBPF
- capability для работы eBPF
- Подпись eBPF программВ комментариях можно, как всегда, поспрашивать вопросы по данной теме! В нашем решении мы активно используем
eBPF, так что знаем о нем не понаслышке.YouTube
eBPF в production-условиях / Дмитрий Евдокимов, Александр Трухин (Luntry)
Приглашаем на конференцию HighLoad++ 2025, которая пройдет 6 и 7 ноября в Москве!
Программа, подробности и билеты по ссылке: https://highload.ru/moscow/2025
________
HighLoad++ Foundation 2022
Презентация и тезисы: https://highload.ru/foundation/2022/abstracts/8177…
Программа, подробности и билеты по ссылке: https://highload.ru/moscow/2025
________
HighLoad++ Foundation 2022
Презентация и тезисы: https://highload.ru/foundation/2022/abstracts/8177…
🔥16👍4👎1
Отличный лооонгрид "Cracking Kubernetes RBAC Authorization Model". Если вы хотите из одной статьи узнать, что и как там устроено в Kubernetes RBAC, то это то, что вам нужно! Проще сказать, чего там нет по данной теме: специфика verb, моменты с Aggregated ClusterRoles и subresources. Ну и вопрос повышения привилегий (1,2,3,4,5) остается за рамками данной стать. Все остальное есть и продемонстрировано очень хорошо!
🔥12👍2
Скорее всего о том, что можно назначать запуск определённых
Но в курсе ли вы о том, что на базе этого для правильной реализации концепции Node isolation/restriction необходимо использовать
Таким образом, атакующий, попавший на
По данной теме посмотрите еще данный пост.
P.S. Сегодня первый день
Pods на определенных Nodes (с помощью тех же NodeSelector, nodeAffinity) вы в курсе. И о том, что в этом задействованы Node labels вы также в курсе.Но в курсе ли вы о том, что на базе этого для правильной реализации концепции Node isolation/restriction необходимо использовать
labels с определенным prefix?!node-restriction.kubernetes.io/ - специализированный prefix в сочетании с NodeRestriction admission plugin предотвращает от настройки и модификации kubelet данного label!Таким образом, атакующий, попавший на
Node, не может модифицировать такой label и тем самым заставить определённые Pods запустить на себя. На пример, в инфраструктуре есть Node с лейблом type, который может принимать значения frontend, backend, pci-dss. Атакующий, попав на frontend не сможет заставить запускаться на ней Pods с pci-dad.По данной теме посмотрите еще данный пост.
P.S. Сегодня первый день
DevOpsConf 2022 - буду рад пообщаться лично, пообсуждать Luntry, Kubernetes и т.д. !Kubernetes
Assigning Pods to Nodes
You can constrain a Pod so that it is restricted to run on particular node(s), or to prefer to run on particular nodes. There are several ways to do this and the recommended approaches all use label selectors to facilitate the selection. Often, you do not…
🔥8
Достаточно лаконичная картинка из статьи "How to Spot Gaps in Your Public Cloud Kubernetes Security Posture", отражающая различные области/аспекты ИБ для той или иной части
P.S. Сегодня на
Kubernetes кластера. На картинке отображено не все, но для старта самое то =)P.S. Сегодня на
DevOpsConf 2022 в 12:10 в зале ОргМет я выступаю с докладом "SOAR в Kubernetes малой кровью" - приходите и смотрите online.👍9
"Bypassing Falco: How to Compromise a Cluster without Tripping the SOC" - наверно моя любимая презентация с KubeCon + CloudNativeCon Europe 2022.
Для тех, кто давно и активно занимается безопасность/пентестами/аудитами/... контейнеров здесь ничего нового - давно успешно применяют в работе ;) Но вот если вы еще верите в 2022 году в СИГНАТУРНЫЕ подходы, то вам это будет очень полезно посмотреть (слайды, видео).
Автор также выложил на
Также посмотрите мои прошлые посты (1,2,3) про обход правил
P.S. Так пентестерам будет очень полезно посмотреть, как быть невидимыми для
Для тех, кто давно и активно занимается безопасность/пентестами/аудитами/... контейнеров здесь ничего нового - давно успешно применяют в работе ;) Но вот если вы еще верите в 2022 году в СИГНАТУРНЫЕ подходы, то вам это будет очень полезно посмотреть (слайды, видео).
Автор также выложил на
GitHub весь исходный код, что он использовал, и готовый image со снипетами атак.Также посмотрите мои прошлые посты (1,2,3) про обход правил
Falco. Вообще это проблема любого rule/sigtnature-based решения ... Свой взгляд на эту проблему я подробнее раскрываю в докладе "Kubernetes: Observability важная часть Security" с Kuber Conf 2021.P.S. Так пентестерам будет очень полезно посмотреть, как быть невидимыми для
SOC ;)👍7🔥2
На сайте
-
-
И, конечно, привел примеры нескольких
DevOpsConf 2022 стали доступны все слайды конференция, включая мои по теме "SOAR в Kubernetes малой кровью". Начав с Kubernetes Policy Management Whitepaper и специализированных ресурсов PolicyReport и ClusterPolicyReport, я в ней показал как можно сделать SOAR (Security Orchestration, Automation and Response) в Kubernetes на двух фазах:-
Deploy - с помощью PolicyEngines-
Runtime - с помощью Agents и Responce Engines
В качестве Policy Engine я использовал Kyverno, так как он умеет проверять, изменять и создавать Kubernetes ресурсы. А в качестве Responce Engine я выбрал связку Argo Events и Argo Workflow, которые позволяют создавать playbooks любой сложности!И, конечно, привел примеры нескольких
playbooks, которые уже можно взять к себе на проработку ;)🔥15🥰2🤔1
Используете ли вы immutable OS на Nodes в Kubernetes кластере?
Final Results
18%
Да
37%
Нет
45%
Что это такое?
Еще одна впечатляющая работа с
- Tekton - Cloud Native CI/CD
- in-toto - framework to secure the integrity of software supply chains
- sigstore - new standard for signing, verifying and protecting software
- Kyverno - Policy Engine
Авторы выделяют дерево атак на Tekton
Kubecon 2022 Eu - "Protect the Pipe! A Policy-based Approach for Securing CI/CD Pipelines" (слайды, видео). Главными героями (стек) в этой работе выступают:- Tekton - Cloud Native CI/CD
- in-toto - framework to secure the integrity of software supply chains
- sigstore - new standard for signing, verifying and protecting software
- Kyverno - Policy Engine
Авторы выделяют дерево атак на Tekton
Pipeline и потом защищают его с помощью упомянутых решений. Самое классное в этой работе то, что все это сопровождается live demo и при этом доступен весь исходный код! Tак что можно познакомится со всеми инструментами самостоятельно на minikube и создать реально защищенный pipeline по последнему писку cloud native моды!🔥14👍4