Having fun with seccomp profiles on the edge – новая заметка в официальном блоге
Заметка в первую очередь посвящена Security Profles Operator (о котором мы не раз рассказывали на канале – 1, 2, 3) а точнее новому функционалу, добавленному в версии v.0.8.0. Благодаря новому интерфейсу
Автор подробно на простом примере показывает работу новой фичи. Важно отметить, что использовать
Kubernetes.Заметка в первую очередь посвящена Security Profles Operator (о котором мы не раз рассказывали на канале – 1, 2, 3) а точнее новому функционалу, добавленному в версии v.0.8.0. Благодаря новому интерфейсу
spoc, можно записывать и воспроизводить seccomp profiles.Автор подробно на простом примере показывает работу новой фичи. Важно отметить, что использовать
seccomp можно на любой Linux системе, а также встраиваться в CI/CD. Вообщем, если задумывались затащить к себе seccomp – обязательно к прочтению.👍9🔥4🥰3
Заметка "Debugging Kubernetes Nodes With Kubectl" раскрывает, как оказалось, для многих мало известный момент с отладкой
Есть ряд моментов, что нужно помнить при использовании этого:
-
- Корень хостовой ФС монтируется в
- Этот
Классная вещь, которая может уменьшить
Nodes через kubectl, без необходимости иметь там SSH доступ.Есть ряд моментов, что нужно помнить при использовании этого:
-
kubectl debug автоматически создает Pod с именем Node- Корень хостовой ФС монтируется в
/host- Этот
Pod запущен с host IPC, Network, PID namespaces, но не как privileged. Так что есть ограничения.Классная вещь, которая может уменьшить
attack surface за счет уменьшения запуска сторонних сервисах на Nodes k8s.👍17🔥6
Container security fundamentals part 4: Cgroups – четвертая статья из цикла статей [1,2,3] про безопасность контейнеров от
Автор затрагивает такие важные темы как:
Rory McCune. Автор затрагивает такие важные темы как:
– почему cgroups необходимы в контейнерах
– принципы работы cgroups
– использование cgroups для ограничения ресурсов
– использование cgroups для предотвращения fork bomb (DoS атак)
– использование cgroups для доступа к Linux devices👍11🔥5🥰2
Конкурс!
Приз: Билеты на нашу конференцию "БЕКОН"
Задача: С использованием новомодных генеративных
Работы будем принимать и оценивать до 31 мая.
Самые оригинальные, интересные, впечатляющие работы будут отмечены!
P.S. О самой конфе написали статью на Хабре.
Приз: Билеты на нашу конференцию "БЕКОН"
Задача: С использованием новомодных генеративных
AI класса text-to-image, сгенерировать картинки на тему безопасности контейнеров, Kubernetes и рядом стоящих тем. Можно использовать любую сетку что у вас есть: Midjourney, Dall-E, Stable Diffusion, Kandinsky, Шедеврум и т.д. Результаты прикреплять к комментариям к данному посту вместе с указанием самого promt, что использовался для генерации =)Работы будем принимать и оценивать до 31 мая.
Самые оригинальные, интересные, впечатляющие работы будут отмечены!
P.S. О самой конфе написали статью на Хабре.
🔥11👍4🤮3
Видео выступления "Kubernetes Security Detection Engineering" c конференции
HITB 2023 Amsterdam от автора учебного/тренировочного проекта Kubernetes Goat. По большому счету, на основании заготовленных там сценариев автор и показывает как это можно обнаруживать. Все достаточно простенько, но для общего понимания пойдет.YouTube
#HITB2023AMS #COMMSEC D2 - Kubernetes Security Detection Engineering - Madhu Akula
Kubernetes has become a de facto way of running containerized workloads from startups to enterprises and governments, however like most modern technology, it’s not mature, especially in regards to security. Given its nature of being immutable and things happening…
❤3👍3
Using OCI artifacts to distribute security profiles for seccomp, SELinux and AppArmor – очередная статья в блоге
На этот раз автор затрагивает очень интересный момент, а именно хранение профилей в
На примере
Kubernetes, посвященная Security Proifles Operator.На этот раз автор затрагивает очень интересный момент, а именно хранение профилей в
OCI registries. В последней версии оператора была добавлена функция, позволяющая складывать профили в registries. Сейчас оператор поддерживает довольно большой список:– CNCF Distribution
– Azure Container Registry
– Amazon Elastic Container Registry
– Google Artifact Registry
– GitHub Packages container registry
– Bundle Bar
– Docker Hub
– Zot RegistryНа примере
seccomp профиля автор показывает как легко, с помощью baseProfileName, можно сослаться на такой артефакт, а также как доставить его до registries.🔥9👍1🥰1👏1
Очень простое/базовое сравнение "Kubernetes Ingress Vs Gateway API". Для новичков, но как показывает практика далеко не все еще знают об этом.
P.S. Напоминаем про конкурс, который продлится до 31 числа!
P.S. Напоминаем про конкурс, который продлится до 31 числа!
❤🔥6🔥5👍1🤩1
Довольно простая для понимания и красочная заметка о том как
Рассматривается как и в целом работа
Думаю что, понимание работы планировщика в
Отдельно позабавил тот факт, что в коде
Kubernetes распределяет Pods по Nodes.Рассматривается как и в целом работа
scheduler’а, так и принципы работы механизмов для распределения Pods:- nodeSelector
- Node affinity
- Pod affinity/anti-affinity
- Taints and tolerations
- Topology constraints
- Scheduler profilesДумаю что, понимание работы планировщика в
Kubernetes помогает специалистам по безопасности оптимизировать и обеспечивать безопасность кластера, рабочих нагрузок и приложений, работающих в среде Kubernetes. Например, Pods могут часто переезжать с Nodes на Nodes, или если стоит задача делать разграничения сервисов по Nodes (например, DMZ) – эти моменты нужно держать под контролем.Отдельно позабавил тот факт, что в коде
Kubernetes есть 13 (!) функций, которые расчитывают score и оценивают Nodes для заселения их Pods.👍15🔥5❤1🥰1
Всем, привет!
1) Сегодня последняя возможность поучаствовать в конкурсе ;)
2) До нашей конференции "БЕКОН" осталось чуть больше недели - успейте взять билет. Количество мест ограничено! Продажа идет до 5 июня, не оплаченные брони исчезают. Приобретение билетов на площадке не предусмотрено.
1) Сегодня последняя возможность поучаствовать в конкурсе ;)
2) До нашей конференции "БЕКОН" осталось чуть больше недели - успейте взять билет. Количество мест ограничено! Продажа идет до 5 июня, не оплаченные брони исчезают. Приобретение билетов на площадке не предусмотрено.
Telegram
k8s (in)security
Конкурс!
Приз: Билеты на нашу конференцию "БЕКОН"
Задача: С использованием новомодных генеративных AI класса text-to-image, сгенерировать картинки на тему безопасности контейнеров, Kubernetes и рядом стоящих тем. Можно использовать любую сетку что у вас…
Приз: Билеты на нашу конференцию "БЕКОН"
Задача: С использованием новомодных генеративных AI класса text-to-image, сгенерировать картинки на тему безопасности контейнеров, Kubernetes и рядом стоящих тем. Можно использовать любую сетку что у вас…
👍2❤1
Сегодня хочется поделиться нашими наблюдениями и опытом аудита и защиты
Ключевым моментом тут является тот факт, что за все время мы не встречали двух одинаковых кластеров - все готовят их с учетом своих задач, потребностей, возможностей и ограничений. В виду этого получаем разные/уникальные модели нарушителей, модели угроз и поверхности атаки.
При этом не редки случаи, когда настройки/политики/контроли безопасности внедряются на одном кластере, а потом "как есть" (или с небольшими изменениями) тиражируются на другие кластера без учета их специфики ...
По итогу, у нас на проекте получается, что один кластер очень сложно идет, а другие с теми же самыми настройки/политики/контроли безопасности становятся легкой добычей.
Таким образом, при защите кластера важно не только смотреть на технические аспекты его настроек и т.д., но и на процессные вещи: как и кем он используется. Потому что все эти сочетания дают разные/уникальные модели нарушителей, модели угроз и поверхности атаки. И одни и те же способы защиты в одних кластерах эффективны, а в других не эффективны или вовсе не работают.
Kubernetes кластеров.Ключевым моментом тут является тот факт, что за все время мы не встречали двух одинаковых кластеров - все готовят их с учетом своих задач, потребностей, возможностей и ограничений. В виду этого получаем разные/уникальные модели нарушителей, модели угроз и поверхности атаки.
При этом не редки случаи, когда настройки/политики/контроли безопасности внедряются на одном кластере, а потом "как есть" (или с небольшими изменениями) тиражируются на другие кластера без учета их специфики ...
По итогу, у нас на проекте получается, что один кластер очень сложно идет, а другие с теми же самыми настройки/политики/контроли безопасности становятся легкой добычей.
Таким образом, при защите кластера важно не только смотреть на технические аспекты его настроек и т.д., но и на процессные вещи: как и кем он используется. Потому что все эти сочетания дают разные/уникальные модели нарушителей, модели угроз и поверхности атаки. И одни и те же способы защиты в одних кластерах эффективны, а в других не эффективны или вовсе не работают.
👍17🔥1🥰1
У
1) Повышенная
2) Расширенные возможности
3) Поддержка
Kyverno вышел новый релиз – 1.10. Основные изменения:1) Повышенная
High Availability, благодаря декомпозиции существующих сервисов (почитать подробнее про это можно здесь). Теперь их стало 4: Admission Controller, Reports Controller, Background Controller, Cleanup Controller.2) Расширенные возможности
External Data Sources. Раньше в качестве внешнего источника данных для политик можно было использовать OCI registires, ConfigMaps и API Kubernetes. В этом релизе, ко всему прочему, в качестве источника данных можно указать endpoint сервиса из кластера.3) Поддержка
Notary. В Kyverno уже была поддержка технологии для валидации подписи образов – Cosign Sigstore, но решили завезти еще одну.🔥11👍1🥰1
Наконец руки дошли ознакомиться со статьей "Building a Kubernetes purple teaming lab". Тема кажется очень интересной и горячей, тем более что обещается и практическая часть с лабой.
Но изучив материал я был сильно разочарован ... В большей части это такая реклама инструмента от авторов статьи (хорошо что можно тут бесплатно с ним поиграться). Но ладно, подумал я. Может сами примеры/кейсы/ситуации будут сами по себе очень полезными и поучительными?! Но .... и тут разочарование. Авторы нам предлагают детектировать действия атакующего по тому что он вводил в команду
В статье ни слова про:
-
-
И других средствах защиты, что было правильнее и эффективнее использовать. Очень плохо, что авторы сознательно или без сознательно эти аспекты не освещают в своей статье.
Но изучив материал я был сильно разочарован ... В большей части это такая реклама инструмента от авторов статьи (хорошо что можно тут бесплатно с ним поиграться). Но ладно, подумал я. Может сами примеры/кейсы/ситуации будут сами по себе очень полезными и поучительными?! Но .... и тут разочарование. Авторы нам предлагают детектировать действия атакующего по тому что он вводил в команду
kubectl там же где мы и поставили minikube и средство защиты - занавес. И по мне это жизнеспособно только в 1 случае, если вы используете minikube и рядом с ним и вводите эти команды как в статье. В статье ни слова про:
-
Kubernetes Audit Log (1,2)-
PAM (1,2)И других средствах защиты, что было правильнее и эффективнее использовать. Очень плохо, что авторы сознательно или без сознательно эти аспекты не освещают в своей статье.
🔥9👍7🥰1
Схема от Rory McCune, отражающая то, как можно подойти к безопасности Kubernetes со всех сторон и на разных уровнях.
Нельзя не отметить, что тут не учитывается важный момент –
Также сам автор отмечает, что эта схема не учитывает
Нельзя не отметить, что тут не учитывается важный момент –
Container Runtime Security. То, что происходит внутри контейнера несомненно должно контролироваться. Да и сама по себе схема достаточно верхнеуровневая, без какой-либо конкретики. Нет ничего про управление ресурсами (ResourceQuota, LimitRange), patch management самого Kubernetes, image security и hardening.Также сам автор отмечает, что эта схема не учитывает
Cloud Security и безопасность самих приложений, работающих в кластере – а это SAST/DAST/IAST/сбор SBOM/управление уязвимостями.👍15❤1
Подготовка к нашей конференции "БЕКОН" идет полным ходом, остались небольшие моменты и все. Я уже посмотрел и послушал все доклады - мне все понравилось) Уверен и вам это должно зайти.
На сайте уже можно посмотреть полное расписание со временем.
P.S. Вся наша команда в большом предвкушении =)
На сайте уже можно посмотреть полное расписание со временем.
P.S. Вся наша команда в большом предвкушении =)
🔥25🤮4💩2❤🔥1🌭1
Cегодня в фокусе нашего внимания проект Kyverno Playground, который представляет из себя
Основной гигантский плюс всего этого - теперь не нужно разворачивать
Могу сказать, что на одном из мероприятий в Екатеренбурге (анонсируем позже) наши специалисты (
web-страничку на которой можно учиться, тестировать, разбираться с политиками для Policy Engine - Kyverno. подробнее о проекте можно узнать из статьи "Let's Play Kyverno".Основной гигантский плюс всего этого - теперь не нужно разворачивать
k8s, чтобы поработать с Kyverno! Достаточно в одном окне ввести политику, а в другом пример k8s ресурса, который по этой политике будет проверяться.Могу сказать, что на одном из мероприятий в Екатеренбурге (анонсируем позже) наши специалисты (
Luntry) при рассказе про Kyverno будут использовать данный проект для знакомства и обучения азам Kyverno.👍19🔥10❤3
Парочку важных моментов перед нашей завтрашней конференцией:
1) Гайд посетителя - тут собрана вся необходимая информация, для тех кто будет на площадке.
2) Данный телеграмм канал будет полностью освещать мероприятие и тут будет непривычно много сообщений. На пример, почти одновременно с началом доклада тут будут выкладываться слайды! В комментариях, можно будет задать автору вопросы и мы попросим всех авторов потом заглянуть в комментарии.
Увидимся завтра =)
1) Гайд посетителя - тут собрана вся необходимая информация, для тех кто будет на площадке.
2) Данный телеграмм канал будет полностью освещать мероприятие и тут будет непривычно много сообщений. На пример, почти одновременно с началом доклада тут будут выкладываться слайды! В комментариях, можно будет задать автору вопросы и мы попросим всех авторов потом заглянуть в комментарии.
Увидимся завтра =)
👍26🤮4🤡2👎1
Всем, доброе утро!
Мы начинаем БЕКОН!
И по счастливой случайности (это правда) так получилось, что сегодня празднует День Рождение
В этот день 7 июня 9 лет назад был initial release Kubernetes ;)
Всем хорошего дня!!!
Мы начинаем БЕКОН!
И по счастливой случайности (это правда) так получилось, что сегодня празднует День Рождение
Kubernetes!В этот день 7 июня 9 лет назад был initial release Kubernetes ;)
Всем хорошего дня!!!
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
🔥17🤮6🤗1
01_Kubernetes,_ответь_мне,_кто_я_для_тебя,_Константин_Аксенов,_Флант.pdf
2.4 MB
"Kubernetes, ответь мне, кто я для тебя", Константин Аксенов, Флант
🔥31🤮10👍1