Сегодня я хочу поделится с вами записью и слайдами своего
Большое спасибо организаторам за возможность открыть конференцию, поделиться своим опытом, знанием и идеями/взглядами с сообществом!
Если вам хочется понимать как в современных реалиях нужно подходить к ИБ и просто хочется лучше понимать мои взгляды на ИБ, то доклад определенно стоит посмотреть - я в него вложил много своего опыта и знаний.
Некоторое продолжение/развитие данная тема получит у меня в докладе "Сочетание несочетаемого в Kubernetes: удобство, производительность, безопасность" на
keynote-доклада "Заметки путешественника между мирами: ИБ, ИТ" с конференции OFFZONE 2022.Большое спасибо организаторам за возможность открыть конференцию, поделиться своим опытом, знанием и идеями/взглядами с сообществом!
Если вам хочется понимать как в современных реалиях нужно подходить к ИБ и просто хочется лучше понимать мои взгляды на ИБ, то доклад определенно стоит посмотреть - я в него вложил много своего опыта и знаний.
Некоторое продолжение/развитие данная тема получит у меня в докладе "Сочетание несочетаемого в Kubernetes: удобство, производительность, безопасность" на
HighLoad++ в Москве 24-25 ноября.YouTube
Дмитрий Евдокимов. Заметки путешественника между мирами: ИБ, ИТ
На данный момент большинство крупных и средних компаний, вне зависимости от отрасли, перешагнуло в понимании ИТ за рамки наличия только внутренней инфраструктуры. Собственная разработка программных продуктов уже является скорее стандартом, чем исключением…
🔥10👍4🥰1🤩1
Недавно в комментариях к посту спрашивали, что такое
- "Signing And Verifying Container Images With Sigstore Cosign And Kyverno" - краткий видео экскурс в тему
- "Securing GitOps Supply Chain with Sigstore and Kyverno" - выступление с примером кода для реализации с учетом
Image Registry lookups и Image Verification в контексте Policy Engine. Сегодня я подготовил подборку по этой теме того, что уже писал и не писал на канале. Основные герои это Sigstore Cosign и Kyverno, которые хорошо дружат между собой. И так поехали:- "Signing And Verifying Container Images With Sigstore Cosign And Kyverno" - краткий видео экскурс в тему
- "Securing GitOps Supply Chain with Sigstore and Kyverno" - выступление с примером кода для реализации с учетом
ArgoCD
- "Protect the Pipe! A Policy-based Approach for Securing CI/CD Pipelines" - выступление с примером кода для реализации с учетом Tekton
- Пошаговая инструкция по использованию Cosign и Kyverno
- Пост про политики, ограничивающие/контролирующие Image RegistryTelegram
k8s (in)security
Достаточно хорошее сравнение Policy Engine: Gatekeeper и Kyverno в статье "Kubernetes Policy Comparison: OPA/Gatekeeper vs. Kyverno".
А вот тут можно посмотреть наше с коллегой сравнение - оно сделано немного на другом уровне.
О сравнение этих движков с…
А вот тут можно посмотреть наше с коллегой сравнение - оно сделано немного на другом уровне.
О сравнение этих движков с…
🔥4👍1🤩1
В сети стала доступна видеозапись доклад "Pentesting Kubernetes: From Zero to Hero" (и слайды) от моего коллеги Сергея Канибора с
Данный доклад скорее является
Если вы только начинаете свой путь в этом направлении, то это прям
VolgaCTF 2022!Данный доклад скорее является
RoadMap, а не полной инструкцией по пентесту Kubernetes. Уместить некоторые моменты в пределах одного доклада не представляется возможным. Так же как и рассказать о всех возможных техниках и нюансах с которыми можно столкнуться при пентесте Kubernetes кластера. Но мы постарались это рассказать максимально компактно и понятно. Если вы только начинаете свой путь в этом направлении, то это прям
MUST WATCH!YouTube
Pentesting Kubernetes: From Zero to Hero / Сергей Канибор / VolgaCTF 2022
Слайды: http://archive.volgactf.ru/volgactf_2022/slides/VolgaCTF_2022_Kanibor.pdf
Pentesting Kubernetes: From Zero to Hero
Спикер: Сергей Канибор, Luntry
________________________
Pentesting Kubernetes: From Zero to Hero
by Sergey Kanibor, Luntry
Pentesting Kubernetes: From Zero to Hero
Спикер: Сергей Канибор, Luntry
________________________
Pentesting Kubernetes: From Zero to Hero
by Sergey Kanibor, Luntry
🔥10👍6❤🔥1
В заметке "Learn about Kubernetes security best practices for your cloud native application development" из блога
1) Правильная мысль и цитата: "By integrating security as early as possible throughout the development lifecycle, or even earlier with interactive developer training, security organizations can enable preventative security rather than reactive security." из Cloud Native Security Whitepaper.
Это ровна та мысль которую я постоянно говорю на своих тренингах и вебинарах ... И как всегда приятно, что к этой мысли пришел не один я. Безопасность в текущих условиях должна быть первентивной, а не реактивной.
2) Ссылка на очень старый материал "9 Box of Controls" от ребят из
Этот материал можно просто весь разобрать на цитаты - на столько он хорош и актуален сегодня и особенно для
CNCF мое внимание привлекло не само содержимое текста, а то какие там материалы были использованы (да бывает и такое).1) Правильная мысль и цитата: "By integrating security as early as possible throughout the development lifecycle, or even earlier with interactive developer training, security organizations can enable preventative security rather than reactive security." из Cloud Native Security Whitepaper.
Это ровна та мысль которую я постоянно говорю на своих тренингах и вебинарах ... И как всегда приятно, что к этой мысли пришел не один я. Безопасность в текущих условиях должна быть первентивной, а не реактивной.
2) Ссылка на очень старый материал "9 Box of Controls" от ребят из
BlackBerry. Заглавная картинка как раз от туда.Этот материал можно просто весь разобрать на цитаты - на столько он хорош и актуален сегодня и особенно для
Kubernetes (думаю что это заслужит даже отдельного поста).👍8🔥2🍓1
version-checker это простенький инструмент для
При этом поддерживается порядочный набор
-
-
Kubernetes, который смотрит какие версии образов контейнеров запущены в кластере и на сколько они соответствуют последним версиям данного проекта. Тоесть позволяет очень просто контролировать актуальность используемых образов. Результаты проверки вывешиваются как Prometheus metrics, отображаются на dashboard и могут информировать об этом оператора. При этом поддерживается порядочный набор
registries:-
ACR
- Docker Hub
- ECR
- GCR (включая k8s.gcr.io)-
Quay
- Self Hosted (Docker V2 API совместимые реджистри типа artifactory и т.д.)👍22
Kubernetes Security Technical Implementation Guide (STIG) документ с перечнем технических требований для безопасной настройки
Самое ценное в архиве это
По сути это конкурент/аналог CIS Kubernetes Benchmark и в меньшей степени раскритикованного [1,2] документа "Kubernetes Hardening Guidance" от
Кстати,
Kubernetes (1.16.7 и новее), подготовленный Defense Information Systems Agency (DISA) по заказу Department of Defense (DoD).Самое ценное в архиве это
U_Kubernetes_STIG_V1R6_Manual-xccdf.xml - в этой XML описаны все требования, действия для проверки и исправления! Еще один [1,2] замечательный материал от ребят из DoD по Kubernetes.По сути это конкурент/аналог CIS Kubernetes Benchmark и в меньшей степени раскритикованного [1,2] документа "Kubernetes Hardening Guidance" от
NSA с CISA.Кстати,
kube-bench уже имеет поддержку STIG для EKS ;)👍9
На конференции
Мы в нашей команде Luntry любим смотреть на безопасность
Данный доклад будет полезен
P.S. В комментариях можно предлагать свои идеи - я уверен, что в данном направлении можно придумать еще много всего интересного ;)
OFFZONE 2022 в этом году у меня было аж два доклада и второй из них (видео и слайды) это "Безопасность Kubernetes: Фаза Deception" (первый - это мой `keynote`-доклад). Мы в нашей команде Luntry любим смотреть на безопасность
Kubernetes со всех сторон и под абсолютно разными углами. И в рамках данного доклада я рассмотрел как, защищая свой Kubernetes, можно повысить шансы на обнаружение злоумышленника за счет его обмана (deception)! При этом всем будем использовать всю специфику окружения и его встроенные механизмы - тут k8s открывает прям безграничные возможности как по мне.Данный доклад будет полезен
Red и Blue team, работающих с Kubernetes.P.S. В комментариях можно предлагать свои идеи - я уверен, что в данном направлении можно придумать еще много всего интересного ;)
YouTube
Дмитрий Евдокимов. Безопасность Kubernetes: Фаза Deception
Фаза deception в организации безопасности информационных систем часто незаслуженно остается без внимания. Притом что она позволяет спровоцировать злоумышленника, проникающего в вашу систему или уже проникшего, выдать себя и таким образом обнаружить его.
…
…
👍9
Буквально недавно открыл для себя https://www.kubernetes.dev/ - где очень удобно можно следить за Kubernetes Enhancement Proposals (KEPs) (также искать/копаться в них) и на страничке Release смотреть какие фичи появятся в новой версии (
Так, на пример, я/мы/все теперь могу намного проще следить за "KEP-2091: Add support for AdminNetworkPolicy resources". О нем я уже как-то писал тут, но с тех времен ресурс
Enhancements Tracking Sheet) и в какие даты выйдет (kubernetes/sig-release v1.26 milestone).Так, на пример, я/мы/все теперь могу намного проще следить за "KEP-2091: Add support for AdminNetworkPolicy resources". О нем я уже как-то писал тут, но с тех времен ресурс
ClusterNetworkPolicy переименовали в AdminNetworkPolicy.Kubernetes Contributors
Kubernetes Community
Welcome to the Kubernetes Contributor Community!
👍2🔥2🥰2
Недавно наткнулся на политику "Verify Image Check CVE-2022-42889" в постоянно расширяемой библиотеке политик
Она позволяет проверить есть ли в образе последняя нашумевшая уязвимость в
Все это делается на основании информации из
За деталями реализации помимо самого примера для данной уязвимости будет полезно почитать разделы:
- Verify Images - проверка образов
- JMESPath -
Также можно обратить внимание на следующие политики связанные с работой с уязвимостями:
- "Require Image Vulnerability Scans" - есть скан на уязвимости не старше 1 недели
- "Check Tekton TaskRun Vulnerability Scan" - скан на уязвимости не содержит уязвимости с рейтингом больше
Kyverno (уже 232 политики).Она позволяет проверить есть ли в образе последняя нашумевшая уязвимость в
Apache Commons Text library или нет и решить разрешить ли выкатку микросервиса с таким образом или нет.Все это делается на основании информации из
SBOM, которая предварительно генерируется в CI, а далее в самой политике прописываем где она лежит, в каком форма, название какого компонента нас интересует и какой версии.За деталями реализации помимо самого примера для данной уязвимости будет полезно почитать разделы:
- Verify Images - проверка образов
- JMESPath -
JSON язык запросовТакже можно обратить внимание на следующие политики связанные с работой с уязвимостями:
- "Require Image Vulnerability Scans" - есть скан на уязвимости не старше 1 недели
- "Check Tekton TaskRun Vulnerability Scan" - скан на уязвимости не содержит уязвимости с рейтингом больше
8.0🔥5👍2🐳1
Сегодня в
11:00 (по Мск) я (от лица Luntry) в приятной компании буду участвовать в онлайн-конференции AM Live «Российский DevSecOps в условиях импортозамещения». По мне это прекрасная возможность послушать как различные вендоры, интеграторы и дистрибьюторы смотрят на вопрос DevSecOps.👍11👎3🤔3🤩1
Вместе с командой сейчас работаем над добавлением в Luntry функциональности связанной с
- Отсутствие реализации проверок - идет как
- Отсутствие поддержки новых версий
В итоге, запуская/используя тот или иной инструмент с этими проблемами вы получаете не корректную картину по своей инфраструктуре.
P.S. Не ленитесь читать код OpenSource проектов!
Compliance, а именно CIS Kubernetes Benchmark. Предварительно мы проанализировали множество OpenSource и коммерческих решений - первые на уровне кода и UI, вторые чисто на уровне UI. Остановимся на первых и обсудим к каким не утешительным выводам мы пришли. И так, обнаруженные проблемы:- Отсутствие реализации проверок - идет как
TODO или manual check
- Не полная реализация проверок - этот факт даже отмечается в комментариях (partial check)- Отсутствие поддержки новых версий
Kubernetes - для кого-то может быть новостью, но CIS Kubernetes Benchmark обновляется с новыми релизами Kubernetes. В итоге, запуская/используя тот или иной инструмент с этими проблемами вы получаете не корректную картину по своей инфраструктуре.
P.S. Не ленитесь читать код OpenSource проектов!
luntry.ru
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры, без замедления
👍8
Статья "Understanding container images - The fundamentals" - очень хороший материал об устройстве образов контейнеров.
Тут нет ничего про безопасность, но чтобы обеспечивать безопасность - нужно понимать саму технологию (
Это позволит и с умом подходить к поиску секретов в образах и правильно приоритеты расставлять для уязвимостей в разных слоях и осознано прийти к distroless образам ;)
P.S. А и да это может быть полезно при разборе инцидентов в контейнерах.
Тут нет ничего про безопасность, но чтобы обеспечивать безопасность - нужно понимать саму технологию (
UnionFS, OverlayFS, CoW, OCI).Это позволит и с умом подходить к поиску секретов в образах и правильно приоритеты расставлять для уязвимостей в разных слоях и осознано прийти к distroless образам ;)
P.S. А и да это может быть полезно при разборе инцидентов в контейнерах.
👍15🔥5🥰1
"Restructuring the Kubernetes Threat Matrix and Evaluating Attack Detection by Falco" это записки интерна на практике, который разбирался с безопасностью
Основные темы статьи:
- Расширение/дополнение Threat matrix for Kubernetes от
- Рассказ про правила обнаружения в
- Способы обхода
- Понимание эффективности и ограничений возможностей
Kubernetes и игрался с Falco.Основные темы статьи:
- Расширение/дополнение Threat matrix for Kubernetes от
Microsoft методами атак что там отсутствуют - очень полезный раздел и картинка этого дополнения вынесена в начало поста.- Рассказ про правила обнаружения в
Falco - что автор туда дописал. Учтите, что чем больше правил/сигнатур использует движок, тем медленнее он работает и больше оверхеда дает.- Способы обхода
Falco - опять привет symbolic links. Еще про его обходы я писал тут, тут и тут.- Понимание эффективности и ограничений возможностей
Falco🔥5
Инструмент KubeStalk позволяет обнаружить
При этом для определения корректности детекта системы или доступа решение имеет набор сигнатур (
-
Kubernetes системы и связанные с ним компоненты путем сканирования списка IP адресов.При этом для определения корректности детекта системы или доступа решение имеет набор сигнатур (
plugins - JSON файлы) и там есть detector, который проверяет наличие определенной информации в ответе для проверки. На текущий момент в наличии:-
Kubernetes Version Disclosure
- Kubernetes Pod List Exposure
- Kubernetes Paths Exposure
- Kubernetes Web View Dashboard Exposure
- Kubernetes Resource Report Dashboard Exposure
- Kubernetes Operational View Dashboard Exposure
- Kubernetes Dashboard Exposure
- etcd Viewer Dashboard Exposure
- Unauthenticated etcd Exposure
- cAdvisor Metrics Web UI Dashboard Exposure
Все на python и легко расширяется ;)👍9
На прошлой неделе прошел KubeCon + CloudNativeCon North America 2022 и уже доступны видео и слайды со специализированных сессий:
- Cloud Native SecurityCon NA 2022
- SigstoreCon NA 2022
- ServiceMeshCon NA 2022
- PrometheusDay NA 2022
- Kubernetes on Edge Day NA 2022
- Kubernetes AI Day NA 2022
- GitOpsCon NA 2022
- EnvoyCon NA 2022
- Cloud Native eBPF Day NA 2022
- Open Observability Day NA 2022
- Cloud Native Telco Day NA 2022
- Kubernetes Batch + HPC Day NA 2022
- KnativeCon NA 2022
- Cloud Native Wasm Day NA 2022
- BackstageCon NA 2022
Отдельно выделю появление новых сессий про Sigstore и Backstage, что говорит про тренды про подпись/аттестацию используемых артефактов и движение к специализированным порталам для разработчиков.
P.S. Видео с основной программы
- Cloud Native SecurityCon NA 2022
- SigstoreCon NA 2022
- ServiceMeshCon NA 2022
- PrometheusDay NA 2022
- Kubernetes on Edge Day NA 2022
- Kubernetes AI Day NA 2022
- GitOpsCon NA 2022
- EnvoyCon NA 2022
- Cloud Native eBPF Day NA 2022
- Open Observability Day NA 2022
- Cloud Native Telco Day NA 2022
- Kubernetes Batch + HPC Day NA 2022
- KnativeCon NA 2022
- Cloud Native Wasm Day NA 2022
- BackstageCon NA 2022
Отдельно выделю появление новых сессий про Sigstore и Backstage, что говорит про тренды про подпись/аттестацию используемых артефактов и движение к специализированным порталам для разработчиков.
P.S. Видео с основной программы
KubeCon + CloudNativeCon North America 2022 еще не доступно …👌6🔥4👍1🤩1
Если вы собираетесь сделать так чтобы ваш
На сегодняшний день из
- Authentication
- Authorization
- Workload Security
- Network Security
- PKI
Вообще настоятельно рекомендую смотреть за данной серией постов, да и вообще за блогом автора. Он один из немногих, кто создает оригинальный контент в области
Kubernetes кластер соответствовал требования PCI DSS, то вы ,конечно, в курсе, что PCI Security Standards Council выпустил документ "Guidance for Containers and Container Orchestration Tools". Также вы возможно видели ряд обзоров и анализов данного документа с маппингом на Kubernetes на моем канале тут и тут. Но исследователь Rory McCune пошел дальше и начал детально рассматривать каждую из тем.На сегодняшний день из
16 тем уже автор рассмотрел 5:- Authentication
- Authorization
- Workload Security
- Network Security
- PKI
Вообще настоятельно рекомендую смотреть за данной серией постов, да и вообще за блогом автора. Он один из немногих, кто создает оригинальный контент в области
Kubernetes безопасности.Telegram
k8s (in)security
PCI Security Standards Council выпустил документ "Guidance for Containers and Container Orchestration Tools", делался он в рамках специальной SIG группы и по сути состоит из 3-х частей:
1) Общая информация о контейнерах и оркестраторах - совсем базовая информация.…
1) Общая информация о контейнерах и оркестраторах - совсем базовая информация.…
🔥7👍4👏1
Организаторы конференции
Также отмечу очень крутой и для многих на этом канале полезный доклад своего хорошего товарища
P.S. В комментариях можно задавать вопросы по докладам как мне, так и Эльдару ;)
KazHackStan 2022 выложили в открытый доступ записи докладов с конференции и теперь можно посмотреть мой доклад "Специфика расследования инцидентов в контейнерах" (сами слайды тут). Также отмечу очень крутой и для многих на этом канале полезный доклад своего хорошего товарища
Эльдара "kyprizel" Заитова "Вызовы безопасной гибридной облачной инфраструктуры".P.S. В комментариях можно задавать вопросы по докладам как мне, так и Эльдару ;)
YouTube
KazHackStan 2022: Toitarys. DAY 2: SECURE CODING / DEVELOPMENT DAY.
KazHackStan - это ежегодная практическая конференция, посвященная вопросам информационной безопасности, которая проводится с 2017 года. «KazHackStan 2022: Toitarys» является одной из самых крупных конференций Центральной Азии. Мы собрали в одном месте около…
👏6🔥2🤩2
Недавно наткнулся на вот такую забавную картинку. С первого или неопытного взгляда она может показаться просто юмористической. НО она под собой имеет и технический аспект связанный с
Те кто смотрел мой доклад "Заметки путешественника между мирами: ИБ, ИТ" или был на моем тренинге знают о таком подходе к обеспечению безопасности как Moving target defense (MTD), который мне очень импонирует. А те кто внимательно читает мой канал могут вспомнить пост про
Так что в каждой шутке есть доля шутки ;)
Kubernetes.Те кто смотрел мой доклад "Заметки путешественника между мирами: ИБ, ИТ" или был на моем тренинге знают о таком подходе к обеспечению безопасности как Moving target defense (MTD), который мне очень импонирует. А те кто внимательно читает мой канал могут вспомнить пост про
Kubernetes operator под названием descheduler, который может помочь в реализации данного подхода.Так что в каждой шутке есть доля шутки ;)
🔥17🤣5👍1👎1
Команда
Kubernetes информирует, что в релизе 1.26 он не только поднаберет в весе, но и значительно скинет за счет отказа от поддержки Container Runtime Interface (CRI) версии v1alpha2. (В первый раз я дочитал сообщение до сюда и ужаснулся). В итоге, останется поддержка только версии v1. Я уверен, что такой отказ от legacy пойдет только на пользу системе.🔥10👍1