Недавно был на одном закрытом мероприятии, где большая часть программы была посвящена расследованию инцидентов. Там удалось познакомиться и пообщаться с крутыми специалистами по расследованию инцидентов - именно их усилиями получается выяснить что, как, кем было совершено нехорошего в вашей инфраструктуре.
Отдельно с ними пообсуждали тему расследования инцидентов в контейнерах средах –
1) Случаев и запросов на расследование инцидентов в контейнерах средах становится все больше.
2) Подобные расследования становятся ночным кошмаром для специалистов, если в инфраструктуре заранее не были предусмотрены соответствующие инструменты и практики. А таких инфраструктур, к сожалению, сейчас абсолютное большинство и помочь получается редко.
3) Сошлись на мнении что приложения в контейнерах проще/лучше грамотно защитить, чем потом пытать там что-то либо расследовать ввиду специфики работы контейнеров и оркестраторов.
О своем взгляде на все это я расскажу в докладе "Специфика расследования инцидентов в контейнерах" (доклад пока в стадии рассмотрения
Отдельно с ними пообсуждали тему расследования инцидентов в контейнерах средах –
Kubernetes
. В итоге могу поделиться следующей информацией:1) Случаев и запросов на расследование инцидентов в контейнерах средах становится все больше.
2) Подобные расследования становятся ночным кошмаром для специалистов, если в инфраструктуре заранее не были предусмотрены соответствующие инструменты и практики. А таких инфраструктур, к сожалению, сейчас абсолютное большинство и помочь получается редко.
3) Сошлись на мнении что приложения в контейнерах проще/лучше грамотно защитить, чем потом пытать там что-то либо расследовать ввиду специфики работы контейнеров и оркестраторов.
О своем взгляде на все это я расскажу в докладе "Специфика расследования инцидентов в контейнерах" (доклад пока в стадии рассмотрения
CFP
конференции).Telegram
k8s (in)security
Время от времени вы уважаемые читатели спрашиваете, когда и где я еще буду выступать с новыми докладами. Пока конкретные даты и конференции назвать не могу, так как CFP еще идут. Но могу рассказать какие темы я сейчас уже готовлю на конец этого года:
1) "Специфика…
1) "Специфика…
Сегодня в центре внимания статья "Load external data into OPA - The Good, The Bad, and The Ugly".
Благодаря данной статье вы сможете ориентироваться в методах получения дополнительной информации для принятия решения об авторизации действия. По-другому это еще можно назвать обогащением. Все это так или иначе помогает создать полый контекст и принять решение. В статье рассматривается 6 способов:
1)
При работе с
Благодаря данной статье вы сможете ориентироваться в методах получения дополнительной информации для принятия решения об авторизации действия. По-другому это еще можно назвать обогащением. Все это так или иначе помогает создать полый контекст и принять решение. В статье рассматривается 6 способов:
1)
Including data in JWT tokens
2) Overload input for OPA within the query
3) Polling for data using Bundles
4) Pushing data into OPA using the API
5) Pulling data using OPA during Policy Evaluation
6) OPAL (Open Policy Administration Layer)
В официальной документации OPA
есть раздел "External Data" и там можно ознакомится с этими же способами (за исключением последнего).При работе с
OPA Gatekeeper
можно использовать встроенную в Rego
функцию http.send
(это сценарий 5
), но также у него есть и свой уникальный способ через специализированный ресурс Provider
, который и рекомендуется использовать на сегодняшний день.www.permit.io
Load external data into OPA - The Good, The Bad, and The Ugly
A guide to figuring out which data fetching method is best for you, with full knowledge of each method’s ‘Good, Bad, and Ugly’ aspects.
Я думаю, что сегодня все понятно просто по стартовой картинке =)
Да, оказывается уже есть OWASP Kubernetes Top 10! Проект молодой и еще не до конца доделанный - на текущие момент описано
-
K01:2022 Insecure Workload Configurations
K02:2022 Supply Chain Vulnerabilities
K03:2022 Overly Permissive RBAC Configurations
K04:2022 Lack of Centralized Policy Enforcement
K05:2022 Inadequate Logging and Monitoring
K06:2022 Broken Authentication Mechanisms
K07:2022 Missing Network Segmentation Controls
K08:2022 Secrets Management Failures
K09:2022 Misconfigured Cluster Components
K10:2022 Outdated and Vulnerable Kubernetes Components
Какое мое мнение по этому рейтингу? Напишу в завтрашнем посте ;)
Да, оказывается уже есть OWASP Kubernetes Top 10! Проект молодой и еще не до конца доделанный - на текущие момент описано
7
или 10
пунктов (хотя и у тех 7
внутри не все еще готово). По задумке авторов каждый из пунктов состоит из разделов:-
Overview
- Description
- How to Prevent
- Example Attack Scenarios
- References
Сам рейтинг:K01:2022 Insecure Workload Configurations
K02:2022 Supply Chain Vulnerabilities
K03:2022 Overly Permissive RBAC Configurations
K04:2022 Lack of Centralized Policy Enforcement
K05:2022 Inadequate Logging and Monitoring
K06:2022 Broken Authentication Mechanisms
K07:2022 Missing Network Segmentation Controls
K08:2022 Secrets Management Failures
K09:2022 Misconfigured Cluster Components
K10:2022 Outdated and Vulnerable Kubernetes Components
Какое мое мнение по этому рейтингу? Напишу в завтрашнем посте ;)
Относительно OWASP Kubernetes Top 10 из прошлого поста. Как и в любом рейтинге (ничем не подкрепленным) любая позиция в нем дискуссионная, так что на порядок, в котором тут расставлены риски я бы не обращал внимания - хорошо смотреть на картину в целом.
Хотя позиция
При этом на мой взгляд первая позиция неразрывно связанна с
Удивило полное отсутствие упоминание
Так же на мой взгляд сейчас остро стоит вопрос с
По и тогу я бы
А какие у вас мысли по данному рейтингу?
Хотя позиция
K01:2022 Insecure Workload Configurations
тут явно не поколебима - потому что это касается любого YAML
, а у нас все в Kubernetes
то YAML
. При этом на мой взгляд первая позиция неразрывно связанна с
K04:2022 Lack of Centralized Policy Enforcement
ведь первый риск решается (как вариант) с помощью Policy Enforcement
(PolicyEngine
) - нужно было ли это прямо в отдельный пункт выносить - не знаю. При том что упоминание PolicyEngine
есть почти в каждом из пунктов.Удивило полное отсутствие упоминание
Runtime Security
в данном перечне, этого даже в скользь нет в K05:2022 Inadequate Logging and Monitoring
... Хотя почти во всех примерах приводят ситуации, когда атакующий что-то выполняет в контейнерах. Таким образом авторы как-то взяли и выкинули всеми любимый кейс с запуском майнеров вообще.Так же на мой взгляд сейчас остро стоит вопрос с
Multitenancy
в Kubernetes
и как один из рисков, когда один из tenant
нарушает изоляцию другого. И это куда распространённее чем тот же K06:2022 Broken Authentication Mechanisms
.По и тогу я бы
K04:2022
и K06:2022
заменил бы на Runtime Security
(точнее Malware activity
) и Multitenancy
(точнее Isolation missing
).А какие у вас мысли по данному рейтингу?
GitHub
GitHub - OWASP/www-project-kubernetes-top-ten: OWASP Foundation Web Respository
OWASP Foundation Web Respository. Contribute to OWASP/www-project-kubernetes-top-ten development by creating an account on GitHub.
Учиться никогда не поздно и учеба никому не вредила - встречайте Awesome Cloud Native Trainings! Это подборка бесплатный тренингов от
-
-
-
-
-
-
-
Материал будет полезен
Cloud Native Computing Foundation
проектов и разработчиков программного обеспечения связанного с Kubernetes
. Чисто на свой вкус выделю следующие тренинги:-
Kyverno Fundamentals
-
OPA Policy Authoring
-
Observability Fundamentals
-
eBPF Fundamentals Certificate
-
Certified Calico Operator: eBPF
-
Introduction to Prometheus and PromQL
-
Kubernetes related courses
Материал будет полезен
Dev
, DevOps
, SRE
и Security
инженерам.GitHub
GitHub - joseadanof/awesome-cloudnative-trainings: Awesome Trainings from Cloud Native Computing Foundation Projects and Kubernetes…
Awesome Trainings from Cloud Native Computing Foundation Projects and Kubernetes related software - joseadanof/awesome-cloudnative-trainings
Сегодня нужно исправить одно досадное упущение. И заключается оно в том что такой замечательный инструмент как Teleport еще ни разу не фигурировал на данном канале. Штука многогранная, но поговорим о ней в контексте
По сути
1.
-
P.S. За вопросами в специализированное сообщество @ru_teleport
Kubernetes
.По сути
Teleport
представляет из себя шлюз для identity
и access management
для Kubernetes API
. Очень ярко это раскрывается в статье "How to Give Developers Secure Access to Kubernetes Clusters". Из статьи вы узнаете и как по шагам его у себя поставить и какие бенефиты он может дать:1.
Identity-based access to your Kubernetes cluster
2. Full visibility of all activities performed on your Kubernetes cluster
3. Helps you implement best pratices for Kubernetes access easily
4. Makes you more productive
Отдельно выделю возможность 3 формата для visibility происходящего в сессиях:-
session recording
- unified audit logs
- live view
И, конечно, возможность писать kubectl exec
сессии!P.S. За вопросами в специализированное сообщество @ru_teleport
Если по каким-то причинам вам не подошел наш вчерашний герой (Teleport), то не унывайте как альтернатива ему есть решение HashCorp Boundary.
Мощный лонгрид "User and workload identities in Kubernetes" посвящённый
В данной статье есть очень классный момент про работу
AuthN
(на самом деле это 4
статья из цикла). Помимо более-менее очевидных моментов что кочуют из статьи в статью про аутентификацию в Kubernetes
- типа: внутренние и внешние субъекты, различные стратегии аутентификации (static token
, bearer token
, X509 certificate
, OIDC
и т.д.), назначение и роль Service Accounts
и подобное.В данной статье есть очень классный момент про работу
Service Accounts
и Secret
до версии 1.24
и начиная с нее. Если вы об этом не знали, то тут появляется значительное отличие по работе. Если раньше при создании Service Accounts
для него Secret
с token
создавался автоматически, то теперь этого не происходит (но можно вернуть прежнее поведении через специальную annotations
- читайте в этой же статье). С версии 1.24
желаемый token
монтируется в Pod
автоматически как projected volume и имеет срок действия (чего не было раньше)!Из статьи "Governing Multi-Tenant Kubernetes Clusters with Kyverno" можно узнать и на примерах посмотреть, как Kyverno ловко управляется в сценариях, где требуется:
-
-
-
Приведены не тривиальные примеры на каждый из кейсов:
1)
2)
3)
Многие ошибочно думают, что Policy Engines это инструменты только отдела ИБ, но это совсем не так! С помощью данного класса инструментов можно решать задачи и
Также классно, что авторы в конце статьи рассказывают, как те же самые проблемы можно решить и без
-
Validate
-
Mutate
-
Generate
Приведены не тривиальные примеры на каждый из кейсов:
1)
Validate Resources
: Убедится, что Ingress HTTP Rule Paths
уникальны для каждого хоста.2)
Mutate Resources
: установить timeoutSeconds
для readinessProbe
в Deployment
, где они не проставлены.3)
Generate Resources
: создать VerticalPodAutoscaler
ресурс для определенных Deployment
. Многие ошибочно думают, что Policy Engines это инструменты только отдела ИБ, но это совсем не так! С помощью данного класса инструментов можно решать задачи и
Dev
и Sec
и Ops
департаментов и все в декларативной манере ;)Также классно, что авторы в конце статьи рассказывают, как те же самые проблемы можно решить и без
Kyverno
и какие сложности возникают в таком случае.Medium
Governing Multi-Tenant Kubernetes Clusters with Kyverno
“Can you do it with Kyverno?”
Я тут более менее определился с мероприятиями, где представлю новые доклады про
- OFFZONE 2022 (Москва), 25-26 августа,
- KazHackStan 2022 (Казахстан, г.Алматы), 14-16 сентября,
- Kazan Digital Week 2022 (Казань), 21-24 сентября, поучаствую в круглом столе об облаках.
- HighLoad++ 2022 (Москва), 24-25 ноября, (
Буду рад со всеми встретится и пообщаться!
При этом есть 2 интересных/полезных момента:
1) В рамках
2) Также я хочу разыграть 1 билет на
Kubernetes
и рад сегодня с вами этим поделиться. И так:- OFFZONE 2022 (Москва), 25-26 августа,
"Безопасность Kubernetes: Фаза Deception"
- рассмотрим ловушки для злоумышленников в Kubernetes
на базе его механизмов и не только.- KazHackStan 2022 (Казахстан, г.Алматы), 14-16 сентября,
"Специфика расследования инцидентов в контейнерах"
- в данном докладе рассмотрим какая есть специфика, которая ряд моментов делает более сложными, а некоторые более простыми.- Kazan Digital Week 2022 (Казань), 21-24 сентября, поучаствую в круглом столе об облаках.
- HighLoad++ 2022 (Москва), 24-25 ноября, (
CFP
комитет еще рассматривает заявку) "Сочетание несочетаемого в Kubernetes: удобство, производительность, безопасность"
— как ИТ и ИБ в кластере Kubernetes
могут сразу делать и оптимально, и удобно и при этом безопасно. И все живут мирно и дружно!Буду рад со всеми встретится и пообщаться!
При этом есть 2 интересных/полезных момента:
1) В рамках
OFFZONE
есть AppSec.Zone и тут мои хорошие знакомые еще ищут докладчиков - есть шанс залететь туда и поделится своим опытом, исследованием ;)2) Также я хочу разыграть 1 билет на
OFFZONE
и для того чтобы его выиграть необходимо в комментариях к этому посту предложить тему исследования в области безопасности Kubernetes
, которая вам интересна/полезна и вы бы с удовольствием ее послушали ;)Telegram
k8s (in)security
Время от времени вы уважаемые читатели спрашиваете, когда и где я еще буду выступать с новыми докладами. Пока конкретные даты и конференции назвать не могу, так как CFP еще идут. Но могу рассказать какие темы я сейчас уже готовлю на конец этого года:
1) "Специфика…
1) "Специфика…
Небольшая заметка "Fun with Capabilities", которая в первую очередь будет полезна атакующей стороне. Из нее можно узнать занимательную информацию про Capabilities при использовании контейнеров, а именно:
1)
Правда для этого потребуется определенная реализация
P.S. Результаты конкурса объявлю завтра, так что есть время поучаствовать ;)
1)
Using File Capabilities when you’re not root
- тут мы получаем ответ на вопрос "Можно ли использовать Capabilities, если мы работаем не из под root?". И ответ, да при условии что можно влиять на формирование образа контейнера! Для этого достаточно в Dockerfile
установить для нужного бинаря нужные Capabilities
и далее просто его использовать. RUN setcap 'cap_net_raw,cap_net_bind_service,cap_chown,cap_dac_override,cap_fowner,cap_fsetid,cap_kill,cap_setgid,cap_setuid,cap_setpcap,cap_sys_chroot,cap_mknod,cap_audit_write,cap_setfcap=+ep' /bin/busybox2)
Moving files with Capabilities
- нужно учитывать что по умолчанию при копировании таких бинарей с Capabilities
, они сами не копируются и это надо делать специальным способом. Можно использовать tar с флагом --xattrs
и при распаковке флаг --xattrs-include='security.*'
!Правда для этого потребуется определенная реализация
tar
и root
права ...P.S. Результаты конкурса объявлю завтра, так что есть время поучаствовать ;)
raesene.github.io
Fun with Capabilities
На сегодняшний день существует
1)
2)
3)
4) Secrets Store CSI Driver - проект от сообщества Kubernetes, выполненного в виде
Последний герой появился недавно/последним и позволяет интегрировать хранилища секретов внутрь
-
-
4
способа работы с внешними хранилками секретов в Kubernetes
:1)
Direct API
- тоесть приложение самостоятельно при помощи SDK
лезет куда нужно. Используется pull
модель.2)
Controller
- специализированный Kubernetes operator
, который берет и зеркалит секреты из внешних систем в классический Secret
в Kubernetes
. Проект типа External Secrets Operator. Используется push
модель.3)
Sidecar
+ MutatingWebhook
- проект типа Vault Agent Sidecar Injector. Используется pull
модель.4) Secrets Store CSI Driver - проект от сообщества Kubernetes, выполненного в виде
DaemonSet
и нескольких CustomResources
. Используется push
и pull
модель на выбор.Последний герой появился недавно/последним и позволяет интегрировать хранилища секретов внутрь
Kubernetes
как CSI volume
. На сегодняшний день есть поддержка:-
Azure Key Vault
-
AWS Secrets Manager
- Google Secret Manager
- HashCorp Vault
Для подробного знакомства с ним рекомендую ознакомится с официальной документацией и видео "Secrets Store CSI Driver: Bringing external secrets in house".GitHub
GitHub - external-secrets/external-secrets: External Secrets Operator reads information from a third-party service like AWS Secrets…
External Secrets Operator reads information from a third-party service like AWS Secrets Manager and automatically injects the values as Kubernetes Secrets. - external-secrets/external-secrets
Наша исследовательская команда Luntry (в лице Сергея Канибора) недавно решила проверить две атакующих техники в
1) Обход
Как итог, воспроизвести это не удалось - система выдает:
2) Обход
Как итог, воспроизвести это не удалось - система выдает:
P.S. Вы можете задаться вопросом а в каких версиях это работает?! Но я бы рекомендовал не тянуть с обновлениями кластеров ;)
Kubernetes
, которые можно встретить в разных статьях, презентациях и даже книгах. Проверить с той целью насколько они рабочие на сегодняшний день в последних версиях Kubernetes
(взяли для тестов 1.24
).1) Обход
Kubernetes Audit Log
за счет добавления к Kubernetes Resources
очень большой/длинной annotations
. Ввиду данной манипуляции по идее в Log
попадет далеко не вся информация о действии с данным ресурсом. Как итог, воспроизвести это не удалось - система выдает:
The Pod "nginx" is invalid: metadata.annotations: Too long: must have at most 262144 bytes
2) Обход
Admission Controllers
(тех же Policy Engines
) за счет создания StaticPod в несуществующем namespace
. Ввиду этого Pod
создается на Node
, через kubelet
, а Kubernetes API
о нем не узнает.Как итог, воспроизвести это не удалось - система выдает:
Aug 01 16:49:02 gimme-4b0b886b-1 kubelet[13744]: E0801 16:49:02.151102 13744 kuberuntime_sandbox.go:70] "Failed to create sandbox for pod" err="rpc error: code = Unknown desc = failed to setup network for sandbox \"4efe71bddeb0a918968168c1f2579b2638a115df0667c4430b1711b5fd2d6b27\": namespaces \"test\" not found" pod="test/priv-exec-pod-gimme-4b0b886b-1"
Как мы видим`Kubernetes` активно развивается и многие моменты там быстро устаревают.P.S. Вы можете задаться вопросом а в каких версиях это работает?! Но я бы рекомендовал не тянуть с обновлениями кластеров ;)
luntry.ru
Luntry – Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
Похоже что нас ждут большие изменения по работе
1)
2) В связи с этим частично уберут
P.S. Оценили как можно смотреть документацию на версию 1.25, которая еще не выпущена? ;)
seccomp
в Kubernetes 1.25
. Как минимум уже известно:1)
SeccompDefault feature
переходит в статус beta
(с версии 1.22
он был в alpha
)! Еще один шажок к тому чтобы запускать все workloads
с дефолтным seccomp
профилем, если он не определен.2) В связи с этим частично уберут
seccomp annotations
из-за ненадобности.P.S. Оценили как можно смотреть документацию на версию 1.25, которая еще не выпущена? ;)
Kubernetes
Restrict a Container's Syscalls with seccomp
FEATURE STATE: Kubernetes v1.19 [stable] Seccomp stands for secure computing mode and has been a feature of the Linux kernel since version 2.6.12. It can be used to sandbox the privileges of a process, restricting the calls it is able to make from userspace…
Почти 4 месяца назад был гостем подкаста "Битовая каска" и как-то забыл этим с вами поделиться - исправляюсь ;)
Выпуск 36: Дмитрий Евдокимов про безопасность приложений, девсекопс и инженеров-пентестеров
Выпуск 36: Дмитрий Евдокимов про безопасность приложений, девсекопс и инженеров-пентестеров
Отличный доклад "Харденинг K8S. (Не)очевидные настройки" от моего хорошего товарища поможет правильно посмотреть на CIS Kubernetes Benchmarks.
Очень важно помнить, что не стоит слепо следовать всем требованиям любого
Очень важно помнить, что не стоит слепо следовать всем требованиям любого
Benchmark
. Ко всему стоит подходить с чувством, с толком, с расстановкой. Обычно относительно CIS Kubernetes Benchmarks
, специалисты изучают его, накладывают на свою инфраструктуру и оставляют 10-20
значимых пунктов и их контролируют, а не слепо добиваются 100%
покрытия его. Хорошо это еще все сразу заложить и проверять на стадии IaC
, чтобы не пересканитивать это постоянно (особенно с учетом Container-Optimized OS
).YouTube
Харденинг K8S. (Не)очевидные настройки
Докладчик расскажет, каким компаниям и для решения каких задач требуется SOC. Опишет необходимые компоненты и шаги к построению SOC. Расскажет о сложностях при построении SOC и возможных ошибках, к чему они могут привести и как их избежать. Приведет примеры…
Если вы только делаете первые шаги в аудите, пентесте
Про подобное я уже писал тут в рамках проекта PayloadAllTheThings - так рекомендую к изучению ;)
Только пожалуйста не будьте
Kubernetes
или во все готовитесь к CTF
, где его можно встретить, то в рамках проекта HackTricks
(выполненного как большая база знаний) есть раздел Kubernetes Security и там все достаточно хорошо задокументировано по этому направлению.Про подобное я уже писал тут в рамках проекта PayloadAllTheThings - так рекомендую к изучению ;)
Только пожалуйста не будьте
script kiddie
- всегда разбирайтесь и понимайте что, как и почему работает!Давненько ничего не было про хардкорные ядерные уязвимости, которые могут позволить осуществить побег из контейнера (
Ранее на канале я писал про:
- CVE-2021-22555
- CVE-2022-0185
А сегодня речь про CVE-2022-29582 -
В статье рассматривается окружение в виде захардеренного nsjail на Google’s container optimized OS (COS) дистрибутиве. Эксплоит не требует
container escape
), и при этом не в каком-то плохо настроенном окружении, а в серьезно защищенном, типа kCTF
[1,2] ;)Ранее на канале я писал про:
- CVE-2021-22555
- CVE-2022-0185
А сегодня речь про CVE-2022-29582 -
Use-After-Free
уязвимость в io_uring
(v5.10 - v5.12
). В статье рассматривается окружение в виде захардеренного nsjail на Google’s container optimized OS (COS) дистрибутиве. Эксплоит не требует
unprivileged user namespaces
, а в результате предоставляет root privileges
в root namespace
.Telegram
k8s (in)security
Google расширила свою программу Google Vulnerability Rewards Program (VRP). Теперь она покрывает и критичные open-source зависимости Google Kubernetes Engine (GKE).
Это включает privilege escalation уязвимости в hardened GKE lab cluster, который был специально…
Это включает privilege escalation уязвимости в hardened GKE lab cluster, который был специально…
vulnscan - сканер уязвимостей, базирующийся на syft (создает
Алгоритм работы:
- Запрашивает все
- Для тех
- Сканирует
Из последних сканеров он похож KubeClarity и Kubei, но уступает как по мне обоим.
SBOM
) и grype (сканирует SBOM
на известные уязвимости), работающий в Kubernetes
(runtime
сканирование). Результаты хранит в БД Postgres, в наличие простенький UI и есть возможность "ignore list" для результатов сканирования (малюсенький зачаток vaulnerability managment
).Алгоритм работы:
- Запрашивает все
Pods
в кластере- Для тех
Pods
, что еще не создан SBOM
- создает SBOM- Сканирует
SBOM
на известные уязвимостиИз последних сканеров он похож KubeClarity и Kubei, но уступает как по мне обоим.
Тема сегодняшнего поста это Threat Modeling для Kubernetes методом STRIDE (
Занимался кто?)
Думаю если и да, то совсем мало кто ... Ведь сидеть разбираться в этом, закапываться в какие-то бумаги мало кто из нас хочет.
Но, одни добрые ребята, взяли и позволили это дело значительно упростить!
В итоге процесс выглядит следующим образом:
1) Скачиваем Microsoft Threat Modeling Tool (MS-TMT)
2) Скачиваем шаблон для этой
3) Начинаем из разных предоставленных субъектов и объектов рисовать в
4) Далее система сама эта проанализирует и сгенерирует отчет с обнаруженными угрозами по
5) Занимаемся анализом угроз в
Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege
).Занимался кто?)
Думаю если и да, то совсем мало кто ... Ведь сидеть разбираться в этом, закапываться в какие-то бумаги мало кто из нас хочет.
Но, одни добрые ребята, взяли и позволили это дело значительно упростить!
В итоге процесс выглядит следующим образом:
1) Скачиваем Microsoft Threat Modeling Tool (MS-TMT)
2) Скачиваем шаблон для этой
MS-TMT
для поддержки k8s
(его как раз ребята и написали и выложили в открытый доступ)3) Начинаем из разных предоставленных субъектов и объектов рисовать в
MS-TMT
свою диаграмму взаимодействий между разными ними и обозначать границы доверия (а может у вас ZeroTrust
).4) Далее система сама эта проанализирует и сгенерирует отчет с обнаруженными угрозами по
STRIDE
.5) Занимаемся анализом угроз в
MS-TMT
- отмечаем как: требует исследования, не применима или уже имеет тако-то митигейшен.