Оказывается есть
- Поддержка
- Поддержка
- Поддержка
- Поддержка
- Использование
Таким образом кажется все крупнейшие вендоры уже выпустили/используют специализированную ОС:
Мы уже давно рассказываем, что в специализированных (контейнерных и т.д.) окружениях вопрос безопасности хостовой ОС должен закрывать не классическими способами, а таким. И благодаря этому можно вопрос хостовой безопасности или закрыть полностью, или вынести далеко на второй план относительно текущего состояния дел. И дорогостоящие инженеры бы занимались не ежедневной рутиной, а решали бы действительно интересные задачи.
container specific OS
от ребят из VMWare
, которая называется Photon OS (и уже доступна аж 5
версия). Официально описание следующее: "Photon OS is a Linux based, open source, security-hardened, enterprise grade appliance operating system that is purpose built for Cloud and Edge applications." Из фишечек можно выделить направленность на тематику Edge
приложений. Из security
моментов там можно выделить:- Поддержка
Control Group V2
- Поддержка
SELinux policy
- Поддержка
rootless containers
- Поддержка
Kernel Live Patching
- Использование
Kernel Self-Protection Project (KSPP)
Таким образом кажется все крупнейшие вендоры уже выпустили/используют специализированную ОС:
Google
, Amazon
, Microsoft
, RedHat
, VMWare
, Fedora
, OpenSUSE
+ OS Talos
(его нельзя не упомянуть). Мы уже давно рассказываем, что в специализированных (контейнерных и т.д.) окружениях вопрос безопасности хостовой ОС должен закрывать не классическими способами, а таким. И благодаря этому можно вопрос хостовой безопасности или закрыть полностью, или вынести далеко на второй план относительно текущего состояния дел. И дорогостоящие инженеры бы занимались не ежедневной рутиной, а решали бы действительно интересные задачи.
vmware.github.io
Photon OS
VMware Photon docs
1🔥18👍10🥰3
17 сентября наша команда Luntry в лице Дмитрия Евдокимова выступит на Глобальном Форуме Ecumene, который проводится при поддержке ООН.
Мы примим участие в треке «Информационная безопасность» на круглом столе на тему «Равноправие в технологиях» (там собралась очень интересная и авторитетная компания).
Для нашей команды, продвигающей и развивающей тему безопасности микросервисных приложений и контейнерных окружений, это уникальный опыт и прекрасная возможность представить свои взгляды на современную информационную безопасность.
Мы примим участие в треке «Информационная безопасность» на круглом столе на тему «Равноправие в технологиях» (там собралась очень интересная и авторитетная компания).
Для нашей команды, продвигающей и развивающей тему безопасности микросервисных приложений и контейнерных окружений, это уникальный опыт и прекрасная возможность представить свои взгляды на современную информационную безопасность.
1👍21🔥11🤡5❤2
В интересной статье Securing Multi-Cluster ArgoCD автор описывает своё решение по поднятию и развертыванию безопасного мультикластерного
В
Argo CD
.В
Argo
есть возможность добавлять удаленные кластера, но есть проблема – это происходит благодаря Service Account
и токену связанного с ним для аутентификации на удаленном кластере. Автор предлагает решить проблему с помощью oidc-proxy
и короткоживущих токенов.2👍12❤2🔥2
26 сентября в 11:00 мы решили провести вебинар/стрим "С чего начать защиту кластера Kubernetes?".
Вебинар для тех, кто только начинает заниматься вопросами безопасности контейнерных сред на базе
Рассмотрим:
- какие минимально-необходимые меры принимать для защиты кластера в моменте
- как постепенно наращивать уровень безопасности
- какие минимальные действия и вложения могут дать наибольший результат
- как не пропасть в рутине исправления множества уязвимостей
- как подходить к решению задачи при помощи Luntry
Зарегистрироваться можно тут.
P.S. В комментариях к данному посту можете написать свои вопросы/проблемы что у вас сейчас возникают или возникали при старте. И мы постараемся все это рассмотреть на стриме.
Вебинар для тех, кто только начинает заниматься вопросами безопасности контейнерных сред на базе
Kubernetes
и не знает всех тонкостей микросервисной инфраструктуры. Обычно мы рассказываем что-то очень хардкорное, глубокое, а тут решили отойти от этого и показать как провести успешный и легкий старт в данной теме. Рассмотрим:
- какие минимально-необходимые меры принимать для защиты кластера в моменте
- как постепенно наращивать уровень безопасности
- какие минимальные действия и вложения могут дать наибольший результат
- как не пропасть в рутине исправления множества уязвимостей
- как подходить к решению задачи при помощи Luntry
Зарегистрироваться можно тут.
P.S. В комментариях к данному посту можете написать свои вопросы/проблемы что у вас сейчас возникают или возникали при старте. И мы постараемся все это рассмотреть на стриме.
1🔥15❤3👌2
В эту пятницу 13 мы вам принесли не страшные истории про атаки и взломы, а супер свежие записи докладов с eBPF Summit 2024. Тут можно ознакомиться с расписанием и описанием докладов, а тут посмотреть все видео. Конечно же, безопасность тут не обошли стороной:
-
-
-
-
Всем хороших выходных!
-
Living on the Edge - securing containers on embedded platforms using eBPF
-
Demystifying eBPF security: Navigating risks, safeguards, and best practices
-
Security Assessment of the eBPF Verifier
-
Towards Secure Kernel Extensibility With eBPF
Всем хороших выходных!
11👍12🔥6❤2
Совсем тихо и не заметно вышла новая версия
Также нельзя не отметить, что в новом релизе
Ко всему прочему была пофикшена
После запуска такого контейнера, под управлением
cri-o v1.31.0
. Из интересных новых фич можно отметить:- Add fine-grained SupplementalGroups control for enhanced security
- Added support for the Kubernetes OCI / image Volume Source
Также нельзя не отметить, что в новом релизе
cri-o
теперь использует crun
вместо runc
.Ко всему прочему была пофикшена
high
уязвимость CVE-2024-5154, благодаря которой злоумышленник мог создавать файлы на хостовой системе через symlink
. Эксплуатация довольно простая, достаточно было собрать и запустить образ на основе такого Dockerfile
:
FROM docker.io/library/busybox as source
RUN mkdir /extra && cd /extra && ln -s ../../../../../../../../root etc
FROM scratch
COPY --from=source /bin /bin
COPY --from=source /lib /lib
COPY --from=source /extra
После запуска такого контейнера, под управлением
cri-o
, на хосте будет создан файл /host/mtab
.15👍14🔥7❤1🤩1🤝1
Рассмотрим сегодня достаточно интересный инструмент с необычной функциональностью!
crik это акроним к
При этом пока в
Еще об инструменте можно узнать из доклада "The Party Must Go on - Resume Pods After Spot Instance Shut Down".
crik это акроним к
Checkpoint and Restore in Kubernetes
. Под капотом у него естественно criu, а сам он состоит из двух компонент: обертки для запуска приложений, делающей снимки и восстанавливающей из них, и kubernetes
-контроллера, подсказывающему первому компоненту, что ему сейчас нужно делать. При этом пока в
Kubernetes
эта фича заезжает тяжело из-за кучи нюансов, особенностей container runtime
и тд, то данная реализация абсолютно от этого свободна! НО нужно запускать приложение через эту обертку... Еще об инструменте можно узнать из доклада "The Party Must Go on - Resume Pods After Spot Instance Shut Down".
👍5🔥2❤1
20 сентября в 16:00 в Москве в рамках встречи SDL сообщества наша команда Luntry поучаствует в круглом столе “Практические аспекты внедрения безопасной разработки”. Там в хорошей, дружной атмосфере пообсуждаем с коллегами насущные задачи и проблемы.
🔥7👍4🥰1
Вчера, в Брюсселе, прошла конференция
В докладе автор в очередной раз напоминает о важности использования
Трансляция с конференции доступа по ссылке тут.
fwd:cloudsec Europe 2024
. Большинство докладов с этой конференции так или иначе затрагивает специфику западных облаков, но всё же доклад Kubernetes Audit Log Gotchas мы не могли обойти стороной.В докладе автор в очередной раз напоминает о важности использования
Kubernetes Audit Log Policy
, а затем рассматривает преимущества и недостатки реализации этого механизма в EKS/GKE/AKS/OKE/Open Shift/Self-managed
кластерах.Трансляция с конференции доступа по ссылке тут.
👍8❤3🔥3😁1
Всем, привет!
Наша команда Luntry продолжает расти и развиваться вместе с клиентами. И мы снова готовы пополнить наши ряды классными
Наша команда Luntry продолжает расти и развиваться вместе с клиентами. И мы снова готовы пополнить наши ряды классными
Go
-разработчиками Middle
и Senior
уровня ;) Откликнуться можно тут или написать контакту в профиле канала. Если вам или вашим друзьям интересно решать не тривиальные задачи связанные с высокими нагрузками и информационной безопасности в области контейнеризации и Kubernetes
, то вам определённо к нам!www.luntry.ru
Luntry – Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
1👍14🔥7❤1👎1
Коротенькая заметка "What Determines if a Kubernetes Node is Ready?", объясняющая по каким признакам определяется, что
Node
готова. Из нее вы узнаете какие 7
условий должны выполниться успешно, чтобы получить заветное Ready
.3👍13🔥3❤1
Сегодня мы хотим рассказать о kubelogin – это
Принцип его работы довольно простой: при запуске
kubectl
плагин для Kubernetes OpenID Connect
аутентификации. Также известен как kubectl oidc-login
.Принцип его работы довольно простой: при запуске
kubectl
, kubelogin
открывает страницу, где можно залогиниться через провайдера. Получив токен от провайдера, он передается в kubectl
и используется для доступа в Kubernetes API
.1👍24❤3🔥3
Сегодня в 15:00, в Санкт-Петербурге, в рамках конференции
P.S. – Зарегистрироваться можно по ссылке.
NeoQUEST-2024
наша команда Luntry выступит с докладом “Экскурсия по матрицам угроз для контейнеров и Kubernetes”. Подробно поговорим об основных матрицах угроз для контейнеров и K8s
, а также проведем их сравнение друг с другом и поможем разобраться в запутанных и интригующих процессах, происходящих внутри.P.S. – Зарегистрироваться можно по ссылке.
1👍10🔥4
Замечательная визуализация формата имени образа контейнера от Ивана Величко!
Если для вас это было магией, то после такого все встанет на свои места. Очень рекомендуем следить на постами Ивана - там много всего интересного.
Если для вас это было магией, то после такого все встанет на свои места. Очень рекомендуем следить на постами Ивана - там много всего интересного.
👍34🔥8❤4🥱2
Небольшая, но интересная статья "What is the difference between a root process and a containerized root process?" рассказывает о базовых понятиях и принципах изоляции контейнера. Также автор не забывает упоминуть о важности запуска контейнера не из под
Будет полезно для всех, кто начинает разбираться в
root
.Будет полезно для всех, кто начинает разбираться в
container security
.ARMO
Root Process vs. Containerized Root Process: What's the Difference?
Explore the complexities of running processes as root versus containerized processes running as root. Learn all about it!
1👍11❤4🔥3
16-17
сентября прошел Linux Security Summit Europe 2024. С записями можно ознакомиться тут (1,2).Наше внимание в первую очередь привлек доклад "Restricting Unprivileged User Namespaces in Ubuntu", с которым настоятельно рекомендуем познакомиться. Проблема безопасности
Unprivileged User Namespaces
в этом году прям очень популярна - ранее на CloudNativeSecurityCon North America 2024
был доклад "User Namespaces in Kubernetes: Security and Flexibility". А еще ранее на нашей конференции БеКон 2024 мы представляли доклад "Linux user namespace в чертогах Kubernetes". Круто что мы в выборе темы доклада попали прям в такую актуальную тему для всего Мира (значит понимаем в трендах) =)P.S. Мы уже начали заниматься БеКон 2025. И если у вас или у вашей компании есть желании в этом поучаствовать, то самое время задуматься о партнерстве ;)
👍12🔥2❤1
Сегодня мы хотим поделиться с вами двумя крутыми
1) Docker escape - статья посвящена повышению привилегий из докер-контейнера в зависимости от предоставленного доступа. К этому также есть готовые лабы.
2) Kubernetes pentest - статья посвящена тестированию на проникновение Kubernetes.
P.S. Сегодня в 11:00 по Мск будет наш вебинар/стрим на тему "С чего начать защиту кластера Kubernetes?".
wiki
страницами от нашего товарища Ильи Шапошников:1) Docker escape - статья посвящена повышению привилегий из докер-контейнера в зависимости от предоставленного доступа. К этому также есть готовые лабы.
2) Kubernetes pentest - статья посвящена тестированию на проникновение Kubernetes.
P.S. Сегодня в 11:00 по Мск будет наш вебинар/стрим на тему "С чего начать защиту кластера Kubernetes?".
GitLab
Invuls / Pentest projects / DockerEscapeLabs · GitLab
1🔥12👍8❤5💩2
Команда исследователей из
Ресерчеры пока отказываются прямо атрибутировать действия злоумышленников с группировкой
Более подробно об исследовании можно почитать по ссылке тут.
Datadog Security Research
раскрыла новую вредоносную кампанию, нацеленную на Docker
и Kubernetes
. Как это обычно принято у злоумышленников – они масштабно запускали майнеры, на этот раз, используя мисконфиги в kubelet
.Ресерчеры пока отказываются прямо атрибутировать действия злоумышленников с группировкой
TeamTNT
, о которой мы как-то рассказывали на канале. Тем не менее ряд инструментов и скриптов, используемых злоумышленниками так или иначе указывают принадлежность или связь с TeamTNT
.Более подробно об исследовании можно почитать по ссылке тут.
2👍11🔥2❤1
На нашем сайте стали доступны слайды и видеозапись вебинара "С чего начать защиту кластера Kubernetes?". Там мы постарались ответить на вопросы:
— Какие минимально-необходимые меры принимать для защиты кластера в моменте;
— Как постепенно наращивать уровень безопасности;
— Какие минимальные действия и вложения могут дать наибольший результат;
— Как не пропасть в рутине исправления множества уязвимостей.
При этом мы достаточно подробно рассмотрели с чего стоит начать в каждом из
И как всегда в комментариях будем рады ответить на любые вопросе по данной теме.
P.S. Спасибо всем кто пришел и задавал вопросы!
— Какие минимально-необходимые меры принимать для защиты кластера в моменте;
— Как постепенно наращивать уровень безопасности;
— Какие минимальные действия и вложения могут дать наибольший результат;
— Как не пропасть в рутине исправления множества уязвимостей.
При этом мы достаточно подробно рассмотрели с чего стоит начать в каждом из
7
доменов безопасности Kubernetes
в самом начале пути (и немного последующие шаги). Как мы уже говорили на самом вебинаре какой из доменов начинать делать первым зависит от рассматриваемой вашей компании модели угроз, модели нарушителе и поверхности атаки. Это каждый раз уникально и зависит от целей и задачей того или иного кластера. Одно дело это кластер с приложениями, смотрящими в сеть интернет, другое дело build
кластера, ML
-кластера, кластера в закрытом контуре и т.д.И как всегда в комментариях будем рады ответить на любые вопросе по данной теме.
P.S. Спасибо всем кто пришел и задавал вопросы!
👍9🔥6❤3