Top 15 Kubectl plugins for security engineers
Отличная подборка
На текущий момент, насчитывается более 200 плагинов
Чтобы избежать этих рисков, важно устаналивать плагины только из доверенных источников и регулярно обновлять их.
Отличная подборка
krew security плагинов для работы с Kubernetes. Мне приходилось иметь дело со следующими: RBAC-tool, Access-matrix, Rolesum, np-viewer, ksniff, Inspektor-Gadget.На текущий момент, насчитывается более 200 плагинов
krew в официальном репозитории. Но стоит не забывать, что вместе с удобством при их использовании, они также привносят security implications, такие как:- Plugin vulnerabilities
- Insecure plugin installation
- Privilege escalation
- Data leakageЧтобы избежать этих рисков, важно устаналивать плагины только из доверенных источников и регулярно обновлять их.
🐳7👍3
В официальном блоге
Основной смысл: Наблюдайте и контролируйте поведение микросервисов и это уберет
Золотая цитата: "However, the year-by-year growth in cyber investments does not result in a parallel reduction in cyber incidents. Instead, the number of cyber incidents continues to grow annually. Evidently, organizations are doomed to fail in this struggle - no matter how much effort is made to detect and remove cyber weaknesses from deployed services, it seems offenders always have the upper hand."
Я несказанно рад, что такие же мысли и взгляды как у меня есть и у других людей в индустрии =)
Просто MUST READ для всех кто занимается безопасностью микросервисов и хочет этот делать качественно и правильно с учетом окружения!
P.S. Это именно то что мы с командой заложили в наш Luntry в модуль
Kubernetes вышла крутая статья "Consider All Microservices Vulnerable — And Monitor Their Behavior", посвящённая Security-Behavior Analysis!Основной смысл: Наблюдайте и контролируйте поведение микросервисов и это уберет
security gap между вами и атакующим, где он на шаг впереди.Золотая цитата: "However, the year-by-year growth in cyber investments does not result in a parallel reduction in cyber incidents. Instead, the number of cyber incidents continues to grow annually. Evidently, organizations are doomed to fail in this struggle - no matter how much effort is made to detect and remove cyber weaknesses from deployed services, it seems offenders always have the upper hand."
Я несказанно рад, что такие же мысли и взгляды как у меня есть и у других людей в индустрии =)
Просто MUST READ для всех кто занимается безопасностью микросервисов и хочет этот делать качественно и правильно с учетом окружения!
P.S. Это именно то что мы с командой заложили в наш Luntry в модуль
Runtime Security👍17
Сегодня хочется поделиться ресурсом –“Container Security Site”. Сайт реально является кладезью полезной информации о
На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки
В источнике затрагиваются все возможные полезные темы:
Ресурс будет крайне полезен как для
container security.На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки
Container CVE List.В источнике затрагиваются все возможные полезные темы:
- General information
- Information for Attackers
- information for Defenders
- Security researchРесурс будет крайне полезен как для
Blue, так и для Red Team.🔥13👍3🤔1
На канале не раз упоминалось о важности сбора и анализа
Сегодня хочу поделиться инструментом, который поможет количественно оценить сгенерированный
Тулзу можно попробовать и без установки. Для этого достаточно перейти на сайт и загрузить
SBOM (1,2,3). Более того, этот функционал есть и в нашем Luntry. При сборе SBOM, довольно трудно понять насколько полноценную информацию удаётся собрать.Сегодня хочу поделиться инструментом, который поможет количественно оценить сгенерированный
SBOM. В sbom-scorecard довольно большая система метрик, по которым выносится конечная оценка SBOM (она еще развивается и дополняется):- Spec compliant
- Generation Info
- IDs
- Versions
- Licenses
Тулзу можно попробовать и без установки. Для этого достаточно перейти на сайт и загрузить
SBOM.👍6👎1
Наше с коллегой выступление "eBPF в production-условиях" с конференции
HighLoad++ Foundation 2022 в Москве стало доступно и в текстовом формате на Хабре (слайды и видео доступны тут). Материал до сих пор актуальный, в данном вопросе пока ничего не поменялось.Хабр
eBPF в production-условиях
У технологии eBPF много поклонников. Она предлагает множество плюсов, но в работе с ней есть и некоторые минусы, сложности и ограничения. Давайте разберемся со всем этим. Данный материал подготовлен...
👍15❤🔥3👎2🥰1
Почти год назад на канале был пост, в котором рассказывалось каким образом можно посмотреть и где найти в коде встроенные системные
Недавно, мне самому понадобилось собрать такую информацию – и решение проблемы оказалось очень простым! Оказывается, что все системные
P.S. Читайте документацию =)
P.S.S. Лейбл можно накинуть на любой не кастомный объект RBAC
Roles, ClusterRoles, RoleBindings и ClusterRoleBindings в Kubernetes.Недавно, мне самому понадобилось собрать такую информацию – и решение проблемы оказалось очень простым! Оказывается, что все системные
Roles, ClusterRoles, RoleBindings и ClusterRoleBindings имеют лейбл kubernetes.io/bootstrapping=rbac-defaults. Поэтому для того чтобы получить список встроенных объектов RBAC достаточно выполнить команду:kubectl get roles,rolebindings,clusterroles,clusterrolebindings -A -l kubernetes.io/bootstrapping=rbac-defaultsKubernetes постоянно развивается – где-то заезжают новые фичи, где-то отказываются от того, что не зашло. Это также отражается и на встроенных RBAC объектах. Если сравнить две мажорные версии кубера, можно заметить, что количество ClusterRoles в них отличается. P.S. Читайте документацию =)
P.S.S. Лейбл можно накинуть на любой не кастомный объект RBAC
👍16🔥1🎃1
Очень оперативно на
YouTube уже стали доступны выступления с первого дня CloudNativeSecurityCon 2023 в Seattle (это уже порядка 45 докладов), о котором я писал недавно. Думаю, что со второго дня все доклады будут доступны уже завтра! Также на сайте в разделе программа для некоторых докладов доступны и слайды ;)YouTube
CloudNativeSecurityCon 2023 - Seattle
CloudNativeSecurityCon 2023 was a two-day event designed to foster collaboration, discussion, and knowledge sharing of cloud native security projects and how...
👍5
На днях вышла новая версия
Настоятельно рекомендую обновиться тем, кто уже использует
Kyverno – 1.9. Нововведений достаточно много, но интересными мне показались следующие:– Policy Exceptions . Это новый CRD, в котором можно указывать исключения для политик. По сути, это такой своего рода bypass, для уже действующих политик в кластере. Безусловно, возможность создания таких ресурсов нужно ограничивать RBAC.– Cleanup Policies. Еще один новый CRD. Позволяет подчищать кластер от ненужных ресурсов, поддерживает JMESPath и всё это работает в формате CronJob – по заданному расписанию.Настоятельно рекомендую обновиться тем, кто уже использует
Policy Engine у себя в кластере, а тем, кто ещё не дошел до этого – почитать о его пользе и необходимости [1, 2], при выстраивании Defence-in-Depth в Kubernetes.🔥9👍1
Доносятся последние отголоски наших прошлогодних выступлений - на Хабре стала доступна статья по мотивом выступления "SOAR в Kubernetes малой кровью".
И мы уже с нашей командой Luntry создаем новый уникальный контент на этот год! Среди тем которым мы уже точно затронем:
- Причудливости и премудрости
- Альтернативный взгляд на матрицу угроз для
- Жизнь с
- Специализированный образ для
- Уровни зрелости при работе с уязвимостями в образах контейнеров
При этом уже есть первый анонс - "Локальная инфраструктура для разработки k8s-native ПО", что прозвучит на
И мы уже с нашей командой Luntry создаем новый уникальный контент на этот год! Среди тем которым мы уже точно затронем:
- Причудливости и премудрости
Kubernetes RBAC- Альтернативный взгляд на матрицу угроз для
Kubernetes- Жизнь с
AppArmor в Kubernetes- Специализированный образ для
pentest в Kubernetes- Уровни зрелости при работе с уязвимостями в образах контейнеров
При этом уже есть первый анонс - "Локальная инфраструктура для разработки k8s-native ПО", что прозвучит на
DevOpsConf 2023!Хабр
SOAR в Kubernetes малой кровью
Как идеально не строй цикл разработки и поиска уязвимостей, все равно будут существовать кейсы, которые приводят к security-инцидентам. Поэтому давайте соединим два ингредиента: control loop...
🔥8👎2🤔1
Сегодня хочу рассказать про очень крутой
С помощью него можно удобно смотреть в каких моментах
Чтобы всё заработало, предварительно, при установке
dashboard для Grafana – Cilium Policy Verdicts. Если вы смотрели доклады с прошедшего CloudNativeSecurityCon 2023, то должны были его заметить :)С помощью него можно удобно смотреть в каких моментах
Egress или Ingress политика пропустила трафик, а в каких нет. Будет очень полезным, если вы хотите убедится в том, как работают сетевые политики, примененные к workloads. Есть удобные фильтры по namespace.Чтобы всё заработало, предварительно, при установке
Cilium нужно включить метрику hubble_policy_verdicts_total.👍16👏3🔥1
В официальной документации
И очень важно следить чтобы при установке тех или иных решений - при обновлении, при переезде и т.д. Не зная данного момента можно погрязнуть в отладке данного момента.
Например,
Также стоит знать что есть и разные вспомогательные инструменты: kube-depre, pluto, kubepug, kube-no-trouble, ...
P.S. За идею поста и почти за весь пост - спасибо читателю канала ;)
Kubernetes есть замечательная страничка "Deprecated API Migration Guide", которая будет полезна как опытным специалистам, так и только начинающим. Kubernetes активно развивается и ряд фичей (API) не проходят испытание временем по тем или иным причинам (порой совсем непонятным). И очень важно следить чтобы при установке тех или иных решений - при обновлении, при переезде и т.д. Не зная данного момента можно погрязнуть в отладке данного момента.
Например,
Helm у себя в секретах в списках релизов чарта хранит все манифесты. В итоге в процессе установки новой версии чарта (обновления чарта) после обновления Kubernetes, обновляем чарт на новые версии, манифесты, задеплоенные в Kubernetes он обновляет самостоятельно. При этом то, что Helm положил в историю релизов остается нетронутым. При апгрейде запускается процедура трехстороннего мержа, Helm достает из секретов сохраненные манифесты с deprecated version и пытается отдать их API куба. И в результате все падает с невразумительными ошибками …Также стоит знать что есть и разные вспомогательные инструменты: kube-depre, pluto, kubepug, kube-no-trouble, ...
P.S. За идею поста и почти за весь пост - спасибо читателю канала ;)
Kubernetes
Deprecated API Migration Guide
As the Kubernetes API evolves, APIs are periodically reorganized or upgraded. When APIs evolve, the old API is deprecated and eventually removed. This page contains information you need to know when migrating from deprecated API versions to newer and more…
👍14
Если по какой-то причине вам нужно мигрировать с политик
Схема довольно простая: ставим в кластер
Но не стоит забывать о существовании
Также авторы прикладывают таблицу смапленных политик
OPA Gatekeeper на Kyverno – вот отличная заметка о том, как это сделать.Схема довольно простая: ставим в кластер
Kyverno (OPA уже был), раскатываем соответствующие политики Kyverno в audit режиме, смотрим на то как они себя ведут, если всё ок – переводим политики Kyverno в enforce режим, а OPA политики сносим.Но не стоит забывать о существовании
Mutation policy, ведь там всё может быть немного сложнее. Дело в том, что две работающие Mutation политики от разных Policy Engine могут привести к перезаписи объектов. Для таких случаев, и вообще любых других случаев, где вы сомневаетесь в том как работает политика есть команда kyverno test (почитать про неё можно здесь).Также авторы прикладывают таблицу смапленных политик
Kyverno и OPA Gatekeeper.👍8🔥2🤔2
Маленькая познавательная статья "The life of a DNS query in Kubernetes" о работе
Будет полезна как для общего понимания работы приложений в
DNS в K8s. Будет полезна как для общего понимания работы приложений в
Kubernetes, так и для проведения сетевых атак в нем ;)👍19❤2🦄1
Вы знали, что можно отслеживать кто и когда пуллит ваши
Тут очень важно отметить, что используется
В статье автор показывает, как модифицировать образ, добавив туда дополнительное поле, пофиксить возникающие из-за этого проблемы и отгрузить
Думаю, что данная фича будет интересна как белой так и тёмной стороне – одним, чтобы отслеживать, что образы никуда не утекли за пределы инфраструктуры, другим, чтобы детектить возможных новых жертв.
docker образы? В статье “Fun with Containers – Adding tracking to your images” как раз рассказывается об этом.Тут очень важно отметить, что используется
OCI image spec, а не дефолтный образ формата Docker, который обычно получается после сборки. OCI image spec довольно обширна и включает в себя большое количество компонентов. Одним из таких компонентов является denoscriptor с необязательным (!) полем urls, куда как раз-таки можно подложить вебхук.В статье автор показывает, как модифицировать образ, добавив туда дополнительное поле, пофиксить возникающие из-за этого проблемы и отгрузить
image в registry. В конце приводятся примеры прилетающих запросов.Думаю, что данная фича будет интересна как белой так и тёмной стороне – одним, чтобы отслеживать, что образы никуда не утекли за пределы инфраструктуры, другим, чтобы детектить возможных новых жертв.
🔥17🤔5👍4🥰1
Стал доступен отчет
-
-
security audit для проекта CNI Cilium. Помимо списка найденных проблем и баг (22 всего) для широкой аудитории определенно будет интересно и полезно ознакомиться составленными для данного проекта:-
Cilium architecture
- Threat actor enumeration (на скриншоте)-
Threat surface enumeration
К сожалению, аудиторы совсем не уделили внимание вот этому странному моменту с identity о котором я писал ранее.🔥5🦄3👌1💊1
1675683928492.pdf
18.5 MB
Часто людей, которые работают с
Сегодня делюсь довольно простой, но очень полезной подборкой трюков и фишек при работе с
Помимо этого, вам также могут быть полезны следующие инструменты:
- Online YAML linter
- YAMLLint
- VS Code YAML extension
- yq
Kubernetes по-шутке называют YAML-программистами.Сегодня делюсь довольно простой, но очень полезной подборкой трюков и фишек при работе с
YAML в Kubernetes.Помимо этого, вам также могут быть полезны следующие инструменты:
- Online YAML linter
- YAMLLint
- VS Code YAML extension
- yq
😁17👍11💘3🦄2
Наткнулся тут на любопытную заметку "Restricting cluster admin permissions", где ребята показали как они с помощью политики
На этой волне я вспомнил свою идею, про приманку (
Если вы не очень понимаете о чем я, то рекомендую посмотреть мой доклад "Безопасность Kubernetes: Фаза Deception".
Policy Engine Kyverno ограничивают права высоко привилегированного пользователя с Cluster Role cluster-admin (и не только, в политике вообще есть раздел subjects). Напомню что штатными средствами Kubernetes отбирать права нельзя.На этой волне я вспомнил свою идею, про приманку (
honeytoken) в виде заманчивого/привилегированного SA token, который может получить злоумышленник, а мы его поймать и не дать сделать ничего критичного с помощью этого SA token =)Если вы не очень понимаете о чем я, то рекомендую посмотреть мой доклад "Безопасность Kubernetes: Фаза Deception".
Marcus Noble
Restricting cluster-admin Permissions
Generally, and by default, operators of the cluster are assigned to the cluster-admin ClusterRole. This gives the user access and permission to do all operations on all resources in the cluster. There's very good reason for this, an admin generally needs…
👍7
Пятничный контент, продолжающий данную тему и заставляющий задуматься о том как правильно подходить к безопасности в наше время.
🤡14
В статье Process monitoring: How you can detect malicious behavior in your containers отражены главные мысли по поводу
Автор также рассказывает почему традиционные системы мониторинга, типа
Далее описываются основные техники и способы выстраивания такого рода мониторинга:
runtime защиты в Kubernetes.Автор также рассказывает почему традиционные системы мониторинга, типа
EDR или AV не применимы в Kubernetes. Единственный правильный способ отслеживать работу приложений в Кубере – собирать информацию на всех уровнях, начиная с инфраструктуры и заканчивая самим приложением, работающим в контейнере. Используя при этом такие механизмы как eBPF, ptrace, kprobes.Далее описываются основные техники и способы выстраивания такого рода мониторинга:
- Kubernetes Audit Log
- Сбор логов с инфрастуктуры
- Отслеживание и блокировка syscalls, а также изменений файловой системы контейнера
- Использование NetworkPolicy
- Приостановка контейнера (DFIR)👍7🔥3🦄3
Рассматривая тенденцию ухода от
sidecar proxy в Service Mesh, я уже писал, что полностью отказать от них и все перенести в eBPF нельзя. И вот есть прекрасная картинка иллюстрирующая это. С левой стороны, то что можно и уже перенесли в eBPF, а справа что нельзя. Особое внимание заслуживает раздел Security.👍12🤔6🦄4🌭1