В Москве прошел
1) У зрелых
2)
3) Данные
Так что я думаю, что в следующем году кроме изобилия различных дистрибутивов
И да, я как один из участников программного комитета конференции DevOpsConf призываю всех присылать заявки (
HighLoad++ 2023 и мне там довелось побывать ведущем одного из залов, где основная тематика была Security и Platform engineering. Если с первой темой все более-менее понятно (сюрпризом было только упоминание на слайдах нашего решения Luntry в контексте поведенческого анализа), то на второй теме хотелось бы остановиться и поделиться своими наблюдениями (IMHO):1) У зрелых
IT компаний есть зрелые продвинутые платформы, полируемые уже не 1 год2)
Platform team в таких компаниях становиться "тесно" в рамках одной компании со своим продуктом3) Данные
Platform в разном виде: Dev Platform, Self-hosted облачные платформы как на базе Kubernetes, так и нет хочется/планируется выводить во внешний МирТак что я думаю, что в следующем году кроме изобилия различных дистрибутивов
Kubernetes, начнут появляться и различные платформы для разработчиков и self-hosted облаков...И да, я как один из участников программного комитета конференции DevOpsConf призываю всех присылать заявки (
до 15 декабря) на доклады нам! Я лично с радостью рассмотрю и помогу с заявками по теме Security, Kubernetes и Platform engineering ;)cfp.devopsconf.io
DevOpsConf 2026
Подайте доклад на профессиональную конференцию по интеграции процессов разработки, тестирования и эксплуатации
🔥9💩2👍1
Недавно наткнулся на следующий твит от Ивана (в котором он комментирует этот твит от Келси) и он меня навел на следующую мысль (как по мне хорошая, дискуссионная - как раз для пятницы).
Мы привыкли, всегда говоря о
Как по мне стандартная проблема, лучше специфичной =)
А что вы думаете на этот счет?
Всем хороших выходных!
Мы привыкли, всегда говоря о
Kubernetes, говорить про оркестратор, фреймворк, платформу, НО по сути на сегодняшний день это же и в каком-то роде определенный СТАНДАРТ. При этом, честно говоря, в этом стандарте есть и хорошее, и плохое (как и в любом стандарте). И у всех одинаковые боли, проблемы в инфраструктуре и, по сути, одинаковые решения, которые можно прийти и обсудить в сообществе у которого все тоже самое и они уже это проходили или банально найти специалистов. Такого бы не было если у вас кастом. При этом это касается любой темы и направления: reliability, observability и security.Как по мне стандартная проблема, лучше специфичной =)
А что вы думаете на этот счет?
Всем хороших выходных!
👍27
Совсем недавно
Одно из преимуществ
1) Найти все роли
2) Проанализировать условие в политике доверия роли на вложенном поле
3) Выяснить, какие из ваших
Еще одно преимущество – возможность настраивать всё через
Тут нельзя не упомянуть инструмент MKAT, о котором мы уже рассказывали на канале. Теперь он поддерживает
Подобного механизма в отечественных облаках до сих пор нет.
AWS релизнула новый функицонал – EKS Pod Identity. Фича призвана упростить предоставление доступа к AWS для Pods. Более подробно о том как это работает под капотом можно почитать тут. Одно из преимуществ
Pod Identity заключается в том, что гораздо проще понять, какой Pods имеет доступ к определенной роли в AWS - достаточно просто вызвать ListPodIdentityAssociations. В отличие от этого, IRSA требует от вас:1) Найти все роли
IAM, которые имеют доверительные отношения с провайдером OIDC кластера2) Проанализировать условие в политике доверия роли на вложенном поле
JWT3) Выяснить, какие из ваших
Pods соответствуют этому условию и, следовательно, могут принять рольЕще одно преимущество – возможность настраивать всё через
AWS API, без необходимости какого-либо внутрикластерного взаимодействия. В случае с IRSA вам нужно явно пометить Service Account с помощью label eks.amazonaws.com/role-arn.Тут нельзя не упомянуть инструмент MKAT, о котором мы уже рассказывали на канале. Теперь он поддерживает
EKS Pod Identity.Подобного механизма в отечественных облаках до сих пор нет.
Datadoghq
Deep dive into the new Amazon EKS Pod Identity feature
In this post, we deep dive into the newly released Amazon EKS Pod Identity features.
👍8
Проект
По прежнему гигантский и ребята перестали гнаться уместить его на один экран и более удобно разместили на странице, добавив различную статистику, более удобные фильтры и инструкцию по работе с этим
CNCF Cloud Native Interactive Landscape обновился и получил версию 2.0! По прежнему гигантский и ребята перестали гнаться уместить его на один экран и более удобно разместили на странице, добавив различную статистику, более удобные фильтры и инструкцию по работе с этим
landscape.🔥27👍2🥰2❤1
Kyverno прошел third-party аудит, проводимый компанией Ada Logics. Прежде всего главными целями аудита были:1. Определить модели нарушителя для
Kyverno2. Провести ручной аудит кода на предмет уязвимостей
3. Оценить фаззинг
Kyverno на предмет соответствия моделям угроз4. Оценить риски цепочки поставок
Kyverno в соответствии с SLSAВ ходе ручного аудита кода компания
Ada Logics обнаружила 10 проблем безопасности. Четыре из них имели первопричину в Notary, который не был выпущен до начала аудита. Одна из проблем была обнаружена в сторонней зависимости от Kyverno и была исправлена в проекте Cosign.Благодаря самой критичной баге из найденных, CVE-2023-47630 злоумышленник может заставить пользователя
Kyverno непреднамеренно использовать недоверенный image.В общей сложности в ходе аудита было выявлено 6
CVE. Все они исправлены в версии 1.11Более подробно с самим отчётом можно ознакомиться по ссылке тут.
👍17🔥9🥰1
Недавно поучаствовал в онлайн-митапе
Видео можно посмотреть тут.
SafeCode 2023 на тему "Обзорная прогулка по инструментам AppSec". Там была дискуссия вообще про текущие проблемы AppSec и дальнейшее его развитие. Как по мне получилось очень интересно. Я вспомнил времена когда еще специализировался на поиске уязвимостей в бинарных приложениях, реверсе, фазинге! Конечно, аспект безопасности контейнеров нами не был оставлен без внимания - без этого сейчас никуда ;)Видео можно посмотреть тут.
🔥6💩1
В рамках
Согласны с этой мыслью? Или у вас есть свой кандидат на звание
P.S. Кстати ресурс
KubeCon NA 2023 (Chicago) бала секция Lightning Talks и там был доклад "Why Service Is the Worst API in Kubernetes, & What We’re Doing About It" (слайды, видео) - всего 6 мин!Согласны с этой мыслью? Или у вас есть свой кандидат на звание
worst API in Kubernetes ?)P.S. Кстати ресурс
Service один из старейших в Kubernetes👍3🔥3👏1
Rory McCune запустил новый цикл статей под названием Kubernetes security fundamentals. По сути это можно считать логическим продолжением статей из цикла Container security fundamentals (которые мы тоже освещали на канале – 1,2,3,4,5). Первая статья про API Security.Данная статья посвящена основам безопасности
Kubernetes, с фокусом на безопасности API компонентов. Kubernetes состоит из различных компонентов, предоставляющих API, и обеспечение их безопасности является важной частью общей безопасности кластера.В статье отдельно отмечается важность безопасности
kube-apiserver, etcd и kubelet, обсуждая их открытые порты, возможные уязвимости и рекомендации по улучшению безопасности.Must have для начинающих погружаться в безопасность Kubernetes!🔥20❤4👍1🥰1
Наш хороший товарищ, постоянный читатель канала и активный пользователь
И так, при использовании в инфраструктуре
По этому поведению даже есть отдельная
P.S. Интересно если им соответствующий MR сбросить, то они cмерджат или точно также ответят?)
CNI Cilium недавно поделились с нами интересным моментом о котором как нам показалось мало кто знает, но многих может затронуть.И так, при использовании в инфраструктуре
DNS-based NetworkPolicy и при проблемах с cilium agent, который как раз и отвечает за работы с DNS, все сессии приложений к которым применена такая NetworkPolicy теряют свои сессии! По этому поведению даже есть отдельная
issue - "Cilium agent restart causes dns requests failure #21059". При этом решения по ней по сути не будет - ответ звучит следующим образом: "That is the expected behavior in Cilium OSS. Some enterprise editions offer HA of FQDN policy enforcement."P.S. Интересно если им соответствующий MR сбросить, то они cмерджат или точно также ответят?)
🤔7👍4❤3🥴3
Сегодня хотим поделиться с вами плейлистом Container Security Fundamentals – видео, созданные по мотивам цикла статей от Rory McCune (1,2,3,4,5). В них рассматриваются все те же темы, что и в статьях – Linux Namespaces, Linux Capabilities, Seccomp, AppArmor.
Возможно кому-то будет легче воспринимать информацию с видео и динамически изменяющейся картинкой ;)
Возможно кому-то будет легче воспринимать информацию с видео и динамически изменяющейся картинкой ;)
Telegram
k8s (in)security
Отличный специалист Rory McCune начал очередной цикл статей (думаю все помнят его цикл статей про PCI DSS в Kubernetes) "Container security fundamentals: Exploring containers as processes".
Он доступно, наглядно и с примерами показывает как можно работать…
Он доступно, наглядно и с примерами показывает как можно работать…
🔥16👍4🥰1
По рекомендациям друзей изучил доклад
Под прицелом исследователей
Хорошее умение выполнять свой собственный код на
На самом деле ребята поднимают серьезный вопрос про
После изучения этого всего сразу же задумываешься, а насколько хорошо вообще изолированы у облачных провайдеров предлагаемые ими
P.S. Так напоминает атаку Azurescape ;)
"The Attacker Perspective - Insights From Hacking Alibaba Cloud's Managed K8s Environments" (слайды, видео). Под прицелом исследователей
2 managed сервиса: AnalyticDB и ApsaraDB RDS для PostgreSQLХорошее умение выполнять свой собственный код на
PostgreSQL, который подробно описан в статье "The cloud has an isolation problem: PostgreSQL vulnerabilities affect multiple cloud vendors", и ряд грубейших мисконфигов привели их к возможности получить доступ к данным БД других пользователей!На самом деле ребята поднимают серьезный вопрос про
tenant isolation. И даже для этого релизнули специальный фреймворк Peach.После изучения этого всего сразу же задумываешься, а насколько хорошо вообще изолированы у облачных провайдеров предлагаемые ими
managed сервисы и сколько еще будет найдено таких атак позволяющих добраться до данных рядом работающих клиентов ...P.S. Так напоминает атаку Azurescape ;)
👍10🔥4🥰1
Вышла версия
- Structured Authorization Configuration. Упрощается аудит безопасности, что облегчает применение и проверку политик доступа.
- Bound Service Account Token Improvements. Повышает безопасность токенов, привязывая их к конкретным экземплярам
- Reduction of Secret-Based Service Account Tokens. Фича направлена на уменьшение зависимости от долгоживущих токенов учетных записей.
- Ensure Secret Pulled Images. Образы всегда будут извлекаться с использованием секретов
- Support for User Namespaces. Фича поддерживает пользовательские пространства имен и повышает безопасность
- Structured Authentication Configuration. Новая фича дает более удобный и безопасный подход к управлению аутентификацией.
- KMS v2 Improvements. Эта фича стала стабильной и направлена на улучшение плагина
Kubernetes 1.29 под кодовым названием Mandala! Если говорить о security изменениях, то это в первую очередь:- Structured Authorization Configuration. Упрощается аудит безопасности, что облегчает применение и проверку политик доступа.
- Bound Service Account Token Improvements. Повышает безопасность токенов, привязывая их к конкретным экземплярам
Pods.- Reduction of Secret-Based Service Account Tokens. Фича направлена на уменьшение зависимости от долгоживущих токенов учетных записей.
- Ensure Secret Pulled Images. Образы всегда будут извлекаться с использованием секретов
Kubernetes для использующего их Pod.- Support for User Namespaces. Фича поддерживает пользовательские пространства имен и повышает безопасность
Kubernetes.- Structured Authentication Configuration. Новая фича дает более удобный и безопасный подход к управлению аутентификацией.
- KMS v2 Improvements. Эта фича стала стабильной и направлена на улучшение плагина
KMS.🔥19👍5❤4🥰2
Перед началом выходных и концом
Смотря на данную кривую и вспоминая эту же кривую для
Мы не супер знатоки
А что вы думаете на этот счет и какие интересные изменения увидели тут вы?
2023 года давайте посмотрим на Hype Cycle for Application Security 2023 от Gartner.Смотря на данную кривую и вспоминая эту же кривую для
Application Security от 2021 года (рассматривали тут), можно обратить внимание что тема Kubernetes security каким-то чудесным образом "вернулась" на пик хайпа!!! Мы не супер знатоки
Hype Cycles, но удивительно что у них технологии возвращаются на пик хайпа и при этом даже сами названия меняются (ранее пункт назывался Container and Kubernetes security). По идее все должно быть единообразно, а так как будто они собственные же прошлые отчеты не смотрят)А что вы думаете на этот счет и какие интересные изменения увидели тут вы?
👍8🥰2🔥1
Наша команда Luntry недавно поучаствовала в подкасте
Обсуждали и делились мнениями на абсолютно разные аспекты контейнерной безопасности. Конечно, успели обсудить не все (да это и не возможно), но получилось интересно)
Выпуск уже доступен на разных площадках:
— YouTube
— Apple Podcasts
— Яндекс Музыке
— ВКонтакте
Всем приятного прослушивания и хороших выходных!
SafeCode Live на тему "Контейнерная безопасность"!Обсуждали и делились мнениями на абсолютно разные аспекты контейнерной безопасности. Конечно, успели обсудить не все (да это и не возможно), но получилось интересно)
Выпуск уже доступен на разных площадках:
— YouTube
— Apple Podcasts
— Яндекс Музыке
— ВКонтакте
Всем приятного прослушивания и хороших выходных!
🔥17💩1
Начинаем эту неделю с атакующей тематики, а именно с доклада "Orchestrate This! Kubernetes Rootkit" (слайды), который был представлен на прошедшей конференции
Как вы уже могли догадаться, речь пойдет
Основные принципы работы Kubekit:
- изменение ответов
- скрывает
- скрывает целевой
Однако, тут нельзя не упомянуть, что сам руткит подгружается с помощью модуля ядра, а для этого в контейнере должна быть
BlackHat Europe 2023.Как вы уже могли догадаться, речь пойдет
container-based rootkit, главная цель которых скрыть вредоносные контейнеры от container runtime.Основные принципы работы Kubekit:
- изменение ответов
Kubernetes API для сокрытия развернутых Pods с полезной нагрузкой- скрывает
userspace компоненты для парсинга и модификации JSON-ответов в реальном времени- скрывает целевой
Pod от kubectl get pods, а также от всех других запросов, использующих схему API /podsОднако, тут нельзя не упомянуть, что сам руткит подгружается с помощью модуля ядра, а для этого в контейнере должна быть
capabilities CAP_SYS_MODULE. Ко всему прочему, Kubekit должен быть запущен на Master Node. Забавно, но чтобы обнаружить руткит, вам нужен другой руткит – в виде модуля ядра или eBPF программы =)P.S. – На канале мы уже писали пост на похожую тематику.👍17
Сегодня мы хотим поделиться с вами нашими слайдами с доклада «EDR vs Containers: актуальные проблемы» с конференции SOC-Forum 2023. Данное исследование это совместная работа команды Luntry и команды
Данный доклад посвящён теме
Особое внимание уделено сигнатурного способу детектирования. На реальных примерах атак демонстрируется неэффективность данного способа в контейнерных средах. Все это на примерах для правил
P.S. Видео выступления можно найти тут, пока отдельным роликом оно не доступно.
Solar 4RAYS.Данный доклад посвящён теме
container runtime security и старается полностью раскрыть данную тему как со стороны реализации агентов для контроля за этим, заканчивая способами детектирования с их сильными и слабыми сторонами. Особое внимание уделено сигнатурного способу детектирования. На реальных примерах атак демонстрируется неэффективность данного способа в контейнерных средах. Все это на примерах для правил
Falco, НО это применимо и к другим сигнатурным движкам таким как Tracee, Tetragon, которые в свою очередь могут лежать в основе других решений (про них есть другие исследования). Опять же повторимся, что это все именно про сигнатурный способ детектирования, а не конкретные проблемы Falco!P.S. Видео выступления можно найти тут, пока отдельным роликом оно не доступно.
🔥8👍2💩2❤1👏1
На канале мы не раз [1, 2, 3] рассказывали про
Но не стоит забывать, что
distroless образы, вроде Wolfi, Chainguard или Google. Но там речь шла только про базовые образы, которые можно использовать для своих нагрузок.Но не стоит забывать, что
Chainguard выпускает не только базовые образы, но и distroless images для конкретных k8s-native (и не только) проектов. Например, среди большого разнообразия images можно найти distroless образы для таких проектов как Calico, Cilium, Istio, Hubble, Kube-bench и ещё десятки других проектов, вроде, Nginx, Redis, Nats, Envoy! Это поможет не только уменьшить размер образа, но и значительно ограничить возможный attack surface.👍15❤1
CIS Kubernetes Benchmark v1.8.0 PDF.pdf
1.9 MB
В конце сентября, совсем незаметно вышла новая версия
Очень сильно рекомендуем хотя бы раз в жизни полностью ознакомиться с данным документом, а не просто запускать разные
CIS Kubernetes Benchmark с номером 1.8. Напомним что версия 1.7 была выпущена в феврале. В документе в разделе Appendix: Change History можно посмотреть историю изменений и там нет ничего критически нового. В качестве целевой версии указан Kubernetes 1.27, но смело может быть использован с любой другой.Очень сильно рекомендуем хотя бы раз в жизни полностью ознакомиться с данным документом, а не просто запускать разные
OpenSource сканеры и ориентироваться на их результаты. После ознакомления вы поймете сколько там всего важного не реализовано или реализовано частично. Конечно, вы найдете и ряд огрехов в самом benchmark, но это отдельная история и по ней можно (и мы уже в процессе) сделать отдельный доклад ;)👍12❤4
Пятничный пост будет про самую громкую новость этого года в
Помните такой легендарный
И если
Что вы думаете об этом всем? Спасет ли
P.S. Отличная пятничная тема подискутировать ;)
Cloud Native области (по нашему мнению) - это покупка компании Isovalent (разработчик CNI Cilium, Hubble, Tetragon) другой широко известной американской компанией Cisco (похоронившей далеко не одну приобретенную компанию, и не хорошо отметившейся у нас в последнее время).Помните такой легендарный
IDS Snort ? Где он сейчас? Как он поживает ?И если
startup, живущий на инвестиции с целью в будущем продаться, мог работать и в минус, то такая серьезная компания явно думает о прибыли ... Это касается и многих ведущих специалистов, которые после реализации их доли могут смело помахать ручкой ...Что вы думаете об этом всем? Спасет ли
CNCF ? Будете смотреть CNI Calico на eBPF или может быть CNI Antrea на Open vSwitch?P.S. Отличная пятничная тема подискутировать ;)
Isovalent
Cisco Completes Acquisition of Cloud Native Networking & Security Leader Isovalent
Cisco acquires Isovalent, founded by creators of eBPF and the team behind Cilium and Tetragon, the leading cloud native solutions leveraging eBPF technology.
😢13😐7🫡6👍3😁1🤔1
Наши друзья из
Мы с радостью приняли в этом участие и высказали свое мнение по различным его итогам - в первую очередь, конечно, по моментам связанным с безопасностью)
Приятно чтения и все хороших выходных!
P.S. На следующей неделе начнем подводить итоги года =)
VK Cloud недавно пригласили нас поучаствовать в качестве экспертов по Kubernetes и по безопасности в нем в их исследование "State of Kubernetes"!Мы с радостью приняли в этом участие и высказали свое мнение по различным его итогам - в первую очередь, конечно, по моментам связанным с безопасностью)
Приятно чтения и все хороших выходных!
P.S. На следующей неделе начнем подводить итоги года =)
🔥9
Внимательный читатель нашего канала знает, что на
В рамках данного доклада поднимаются темы того что сильно мешает
P.S. А видео можно найти тут.
SOC Forum 2023 от нашей команды Luntry было не одно, а два выступления. И второе выступление это доклад "SOC в контейнерах" (слайды)! Надеемся что все оценили оригинальность названия ;) В рамках данного доклада поднимаются темы того что сильно мешает
Security Operations Center (SOC), а что ему наоборот играет на руку при работе с контейнерными окружениями под управлением Kubernetes.P.S. А видео можно найти тут.
luntry.ru
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры, без замедления
👍10