Если вы используете в своей инфраструктуре
В ней автор рассказывает как CoCo безопасно извлекают секреты, а также как устроен процесс аутентификации,
confidential containers
, то статья "How your confidential containers can securely retrieve secrets?" как раз для вас.В ней автор рассказывает как CoCo безопасно извлекают секреты, а также как устроен процесс аутентификации,
resource retrieval flow
и как выглядят запросы от ворклоадов до Confidential Data Hub endpoint
.Medium
How your confidential containers can securely retrieve secrets?
Handling secrets in confidential containers
На нашем сайте Luntry в разделе Исследований мы выложили слайды и запись нашего последнего вебинара на тему "Подпись и валидация образов в Kubernetes". Всем приятного просмотра и как обычно вопросы можно задавать в комментариях или на прямую!
Всем хороших выходных и пятницы 13 ;)
Всем хороших выходных и пятницы 13 ;)
Сегодня хотим поделиться большим и классным по наполнению воркшопом от
В воркшопе рассмотрели все возможные аспекты безопасности
Ian Smart
и Rory McCune
"Container Security Workshop
", представленным на прошедшей недавно конференции BSides London 2024
.В воркшопе рассмотрели все возможные аспекты безопасности
Docker
и Kubernetes
. Слайды можно посмотреть тут.Так как речь сегодня у нас пошла о тренингах/обучениях и уже как никак конец года и можно потихоньку начинать подводить итоги года, то можно сказать несколько слов и о моем тренинге "Cloud Native безопасность в Kubernetes" (1,2,3,4).
Данный тренинг я начал читать в
Также на мой взгляд это очень наглядно показывает как развивается данная тема безопасности контейнеров и
Данный тренинг я начал читать в
2021
года и уже получается 4
года! За это время он постоянно рос (с ~300
до ~540
) и настолько увеличился, что не умещается уже в рамки 3-х дней. В итоге, я решил что в таком виде я его читал последний раз в этом году. И его ждет напрашивающаяся декомпозиция ввиду большого количества материалов, опыта, историй и кейсов. (так с легкой руки я придумал себе море работы на праздники - не делайте так!)Также на мой взгляд это очень наглядно показывает как развивается данная тема безопасности контейнеров и
Kubernetes
и сколько с каждым годом в ней все больше тонкостей.Telegram
k8s (in)security
Недавно друзья прислали забавную статью "Лучшие тренеры по ИБ и ИТ. Кто они?". Там перечислено 6 человек, среди которых удалось попасть и мне, что, конечно, очень приятно)
При этом важно отметить, что тренинг бы не был так хорош и нравился людям, если бы…
При этом важно отметить, что тренинг бы не был так хорош и нравился людям, если бы…
Непонятно как так получилось, но более чем за
За это время мы писали про:
- OWASP Microservices based Security Arch Doc Cheat Sheet
- OWASP Kubernetes Top 10 (критиковали это творение, которое так с
- OWASP Top 10 CI/CD Security Risks (даже это попало на наши радары)
Но не про
P.S. В январе в рамках нашего вебинара/стрима мы рассмотрим этот
4-х
летнюю историю нашего канала, мы ни разу не писали про OWASP Kubernetes Security Cheat Sheet.За это время мы писали про:
- OWASP Microservices based Security Arch Doc Cheat Sheet
- OWASP Kubernetes Top 10 (критиковали это творение, которое так с
2022
года ни разу и не обновлялось)- OWASP Top 10 CI/CD Security Risks (даже это попало на наши радары)
Но не про
OWASP Kubernetes Security Cheat Sheet
... А он в действительности очень хорош и активно обновляется! И вот недавно по просьбе клиента мы рассказывали как Luntry позволяет это все помочь решить, мы поняли что на канале об этом ни разу не писали. Сегодня - исправляемся)P.S. В январе в рамках нашего вебинара/стрима мы рассмотрим этот
Cheat Sheet
и смапим его полностью на возможности Luntry
;)Сегодня речь пойдет про trust-manager – небольшой
Оператор добавляет
Kubernetes operator
, который призван помочь снизить накладные расходы на управление TLS trust bundles
в ваших кластерах.Оператор добавляет
CRD Bundle
, который может считывать данные из различных источников и объединять полученные сертификаты в bundle
, готовый к использованию.trust-manager
разработан как дополнение к cert-manager, но при необходимости может использоваться и независимо от него.На просторах сети интернет есть такая серия постов как "Hands-on lab: Full Kubernetes compromise, what will your SOC do about it?". Состоит она из
1) Введение - легенда про вымышленную компанию
2) Построение уязвимой инфраструктуры Kuby - стек
3) Атака инфраструктуры Kuby -
4) Расследование инцидента - анализ событий в
Это будет полезно и
P.S. Один из наших партнеров в этом году сделал чумовую лабу под Luntry, на решение сценариев которой ушло 3-4 дня! Это было настолько здорово, что мы договорились ее развивать совместно.
4
частей:1) Введение - легенда про вымышленную компанию
Kuby
, в которой случился инцидент и были слиты их данные. Дается описание инфраструктуры компании.2) Построение уязвимой инфраструктуры Kuby - стек
Terraform
, Amazon EKS
, GitHub Actions CI/CD pipeline
.3) Атака инфраструктуры Kuby -
supply-chain attack
приводящий к backdoor
.4) Расследование инцидента - анализ событий в
GuardDuty
и сбор релевантных артефактов и что можно еще улучшить.Это будет полезно и
offensive
и defensive
, а также DevOps
.P.S. Один из наших партнеров в этом году сделал чумовую лабу под Luntry, на решение сценариев которой ушло 3-4 дня! Это было настолько здорово, что мы договорились ее развивать совместно.
Всем, привет!
Неумолимо приближаются праздники и наступление Нового года. Нам хочется уже потихоньку создать для вас новогоднее настроение (если у вас его еще нет). Для этого мы разыграем несколько наших подарков!
И так что надо сделать чтобы выиграть один из наших светильников:
К комментарию к данному посту необходимо написать оригинальное поздравление c Новым Годом для специалиста по безопасности контейнерных сред и
- Варианты принимаем до 26 числа включительно
- Вариантов может быть несколько
- Победителей на наше усмотрение может быть несколько
- Победителей будем выбирать своим субъективным мнением команды Luntry
- C победителями свяжемся и договоримся о передаче/пересылке
Неумолимо приближаются праздники и наступление Нового года. Нам хочется уже потихоньку создать для вас новогоднее настроение (если у вас его еще нет). Для этого мы разыграем несколько наших подарков!
И так что надо сделать чтобы выиграть один из наших светильников:
К комментарию к данному посту необходимо написать оригинальное поздравление c Новым Годом для специалиста по безопасности контейнерных сред и
Kubernetes
=)- Варианты принимаем до 26 числа включительно
- Вариантов может быть несколько
- Победителей на наше усмотрение может быть несколько
- Победителей будем выбирать своим субъективным мнением команды Luntry
- C победителями свяжемся и договоримся о передаче/пересылке
Наверняка если вам нужно изучить структуру какого-нибудь ресурса из
Но это не всегда бывает удобно, поэтому сегодня хотим порекомендовать вам ресурс kubespec.dev. По сути это тоже своего рода структурированная документация по структурам ямлов всех
Из плюсов можно добавить возможность сравнения ресурсов между собой по версиям, примеры манифестов, а также поддержку кастомных ресурсов, например
Проект появился недавно и активно развивается, так что в скором времени можно увидеть и другие фичи.
Kubernetes
вы идете в документацию и смотрите API Overview.Но это не всегда бывает удобно, поэтому сегодня хотим порекомендовать вам ресурс kubespec.dev. По сути это тоже своего рода структурированная документация по структурам ямлов всех
Kubernetes
ресурсов, но в более удобном и красивом отображении.Из плюсов можно добавить возможность сравнения ресурсов между собой по версиям, примеры манифестов, а также поддержку кастомных ресурсов, например
Kyverno
, Cilium
, Istio
и т.д.Проект появился недавно и активно развивается, так что в скором времени можно увидеть и другие фичи.
Хорошая статья "Evolution of pod’s privilege in EKS", демонстрирующая эволюцию механизмов предоставления прав
1)
2)
3)
4)
Pods
в Kubernetes
в облачном провайдере на примере EKS
. Достаточно подробно рассматривается путь:1)
Host role
(...-2017)2)
Proxy roles
(2017–2019)3)
IRSA
(2019–2023)4)
Pod Identity
(2023-...)Сегодня хотим отдельно рассказать про доклад, который мы вскользь упоминали в начале года – "I'll Let Myself In: Kubernetes Privilege Escalation Tactics" от
В докладе авторы делятся способами повышения привилегий в
На примере разбирается демо с
Iain Smart & Andrew Martin
. Авторы, уже рассказывали его на нескольких конференциях, последний раз на Kubernetes Community Days UK
.В докладе авторы делятся способами повышения привилегий в
Kubernetes
кластерах, что будет полезным если вы делаете пентесты. Также не забывают и про постэксплуатацию.На примере разбирается демо с
Argo CD
и побегом из контейнера в CI/CD
.Чтобы вам на новогодних праздниках было не скучно - мы залили к нам на сайт видео двух наших выступлений:
1) "Латаем огрехи в образах приложений до рантайма, во время и после" c DevOops 2024
2) "Готовим контейнеры полезно и вкусно" c SafeCode 2024
Теперь в нашем разделе Исследований есть абсолютно все что мы презентовали в этом году! А это более
1) "Латаем огрехи в образах приложений до рантайма, во время и после" c DevOops 2024
2) "Готовим контейнеры полезно и вкусно" c SafeCode 2024
Теперь в нашем разделе Исследований есть абсолютно все что мы презентовали в этом году! А это более
15
технических докладов и воркшопов за 2024
год по теме безопасности контейнеров и Kubernetes
!Luntry
Раздел исследований и компетенций
Собрали для вас все полезные материалы с выступлений наших специалистов. Библиотека знаний о K8s!
Сегодня хотим познакомить вас с одним необычным проектом с идеей о которой я думаю так или иначе задумывались многие ;)
Проект Kine это
-
-
-
-
Тут же вспоминается недавняя статья "65,000 nodes and counting: Google Kubernetes Engine is ready for trillion-parameter AI models" в которой рассказывалось, что для достижения таких умопомрачительных показателей (одним из изменений) было решено отказаться от
Давайте в комментариях накидаем мнений ЗА и ПРОТИВ подобной идеи.
P.S. Наверное предновогоднее настроение сказывается и тянет на что-то необычное, странное, сказочное наподобие такого)
Проект Kine это
etcdshim
, который транслирует etcd API
к:-
SQLite
-
Postgres
-
MySQL/MariaDB
-
NATS
Тут же вспоминается недавняя статья "65,000 nodes and counting: Google Kubernetes Engine is ready for trillion-parameter AI models" в которой рассказывалось, что для достижения таких умопомрачительных показателей (одним из изменений) было решено отказаться от
etcd
в пользу Spanner
.Давайте в комментариях накидаем мнений ЗА и ПРОТИВ подобной идеи.
P.S. Наверное предновогоднее настроение сказывается и тянет на что-то необычное, странное, сказочное наподобие такого)
GitHub
GitHub - k3s-io/kine: Run Kubernetes on MySQL, Postgres, sqlite, dqlite, not etcd.
Run Kubernetes on MySQL, Postgres, sqlite, dqlite, not etcd. - k3s-io/kine
В начале года мы рассказывали про
В статье авторы рассматривают шаги, связанные с внедрением
IMDSv2
в AWS
облаке и то от чего может защитить этот механизим. Сегодня делимся неплохой статьей, попавшей к нам в руки – From Detection to Enforcement: Migrating from IMDSv1 to IMDSv2.В статье авторы рассматривают шаги, связанные с внедрением
IMDSv2
, и проблемы с которыми можно столкнуться при переходе с IMDSv1
. Переход от IMDSv1
к IMDSv2
может быть сложным процессом, особенно в больших распределенных средах, где может быть трудно получить информацию об использовании IMDSv1
во всех экземплярах EC2
. Процесс миграции можно упростить, разбив его на ключевые этапы: идентификация, атрибуция, миграция и внедрение, хотя и здесь есть свои сложности.Неплохая серия статей с замерами по теме сравнения и выбора
- Service Meshes Decoded Part One: A performance comparison of Istio vs Linkerd vs Cilium
- Service Meshes Decoded Part Two: Is Istio Ambient worth it?
Service Mesh
(Istio
, Linkerd
, Cilium
):- Service Meshes Decoded Part One: A performance comparison of Istio vs Linkerd vs Cilium
- Service Meshes Decoded Part Two: Is Istio Ambient worth it?
Подводим итоги нашего новогоднего конкурса! Спасибо большое всем участникам - было здорово получить столько вариантов! Большего всего нам понравились поздравления от:
- @KorvinStromji
- @ultramaxim
Команда Luntry поздравляет победителей =)
P.S. В ближайшее время свяжемся с победителями насчет передачи подарков.
- @KorvinStromji
- @ultramaxim
Команда Luntry поздравляет победителей =)
P.S. В ближайшее время свяжемся с победителями насчет передачи подарков.
Telegram
k8s (in)security
Всем, привет!
Неумолимо приближаются праздники и наступление Нового года. Нам хочется уже потихоньку создать для вас новогоднее настроение (если у вас его еще нет). Для этого мы разыграем несколько наших подарков!
И так что надо сделать чтобы выиграть один…
Неумолимо приближаются праздники и наступление Нового года. Нам хочется уже потихоньку создать для вас новогоднее настроение (если у вас его еще нет). Для этого мы разыграем несколько наших подарков!
И так что надо сделать чтобы выиграть один…
Сегодня хочется познакомить вас с еще одним обучающим проектом в котором есть немного теории и практики по безопасности
Это проект Damn Vulnerable Kubernetes Application (DVKA). В нем есть
-
-
Развернуть их можно на
Также тут есть теория "Kubernetes Security Workshop: Hands-On Attack and Defense" со слайдами, и полезными ссылками, и последовательностями команд.
Самое то что можно развернуть на праздниках и поучиться ;)
Kubernetes
.Это проект Damn Vulnerable Kubernetes Application (DVKA). В нем есть
2
задания:-
Hack The NFT Museum
-
Enterprise Grade Network Debugging Console
Развернуть их можно на
Minikube
или Kind
. И это напоминает проект Kubernetes Goat
о котором мы уже рассказывали.Также тут есть теория "Kubernetes Security Workshop: Hands-On Attack and Defense" со слайдами, и полезными ссылками, и последовательностями команд.
Самое то что можно развернуть на праздниках и поучиться ;)
GitHub
GitHub - Alevsk/dvka: Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable.
Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable. - Alevsk/dvka
Наша команда Luntry поздравляет всех читателей канала с наступающим
На следующий год мы запланировали много всего очень интересно и полезного. Что-то мы готовили весь этот год и готовы представить в следующем, что-то сделаем впервые и о чем нас давно просили =)
Мы в большом предвкушении показать как наши новые фичи, так и новые исследования! Тут будут и истории про
Всем хорошо встретить праздники и набраться сил ;)
2025
! Желаем всем счастья, здоровья в новом году и чтобы Kubernetes
для вас стал не очередной головной болью, а их решением на пути к безопасной инфраструктуре и безопасным приложениям! А мы с командой вам также поможем на этом пути ;)На следующий год мы запланировали много всего очень интересно и полезного. Что-то мы готовили весь этот год и готовы представить в следующем, что-то сделаем впервые и о чем нас давно просили =)
Мы в большом предвкушении показать как наши новые фичи, так и новые исследования! Тут будут и истории про
0day
и 1day
в Kubernetes
и популярных Cloud Native
решения (пока ждем патчей - в новом году обновляться придется часто). Всем хорошо встретить праздники и набраться сил ;)