tgoop.com/k8security/1260
Last Update:
Читатели нашего канала недавно поделились с нами своей статьей "Threat Detection in the K8s Environment" в которой рассказывают об опыте работы своего SOC
в Kubernetes
. В статье идет речь про кастомный Tetragon
и анализ Kubernetes Audit Log
. К правилам/сигнатурам для Tetragon
(как и ко всем правилам) есть вопросы, но вот Audit Policy
(она полностью приводится в статье и ее можно взять за базу) и сценарии анализа ее результатов очень классные. Единственное, что на наш взгляд тут можно было бы добавить это сочетание использования с PolicyEngine
(в статье о данном клаcсе решений ничего не говориться), чтобы предотвратить множество кейсов и не доводить их до расследования вообще.
В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в 11:00
, где мы покажем как, на пример, можно ловить переименования бинарей (для bypass rules
) вообще без правил/сигнатур/аномалий и при этом собрать артефакты для forensic
;)
P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
BY k8s (in)security
Share with your friend now:
tgoop.com/k8security/1260