Как стать автором
Обновить
81
0

Пользователь

Отправить сообщение

К примеру политика запрещает какому-либо файлу производить операцию чтения с файлами /etc/shadow, /etc/passwd:

А в политике написано:

- matchBinaries:
      - operator: "In"
        values:
        - "/bin/cat"

Тоесть не для "какому-либо файлу", а конкретно для "/bin/cat".

Ну и обойти эту политику можно очень просто, переименовав "/bin/cat" или скопировав или и т.д. Но это вообще проблема сигнатурного подхода в целом.

Привет! Спасибо за вопрос. Действительно, цену рассчитываем на основе анкеты, ориентируемся на количество Nodes. Можно сделать запрос через форму на сайте и получить всю информацию!

Почему на одну роль?

Kubernetes состоит из множества операторов и каждй из них решает свою задачу.

Как вы считаете, должен ли мониторинг уязвимостей быть частью Observability?

На мой взгляд да. Список CVE это просто один из типов сигналов для observability системы.

И поддается ли он автоматизации с k8s?

Посмотрите тот же упоминаемы мной Starboard operator, он при изменении ReplicaSet запускает скан прописанных там images и результат оформляет в Custom Resources под названием VulnerabilityReport. И появление данного отчета у вас в системе и есть сигнал, который вы далее уже можете обрабатывать, как хотите.

Вот опубликованы новые CVE для компонента, активно использующегося в некоторых частях нашей системы. С одной стороны, система вроде бы не изменилась (как была дырявой, так и осталась). С другой стороны, реагировать-то надо.

Хорошо собирать SBOM (тоже может быть как сигнал) для images и периодически его перепроверять, так как вы верно отметили, что со временем появляется все больше уязвимостей. Или по старинке периодически пере сканируйте свой image registry, чтобы понять какие на данный момент там есть известные уязвимости.

От бессистемной подборки инструментов, мне кажется, сам смысл подборки теряется. Очень много что можно добавить — банально то что есть в CNCF Cloud Native Interactive Landscape

А по какому принципу собирался данный список инструментов? Тут перемешаны и бесплатные утилиты и платные большие продукты (+ много чего еще нет более известного). Можно было бы предположить что это то что используется у вас внутри, но описания/переводы заставляют в этом усомниться.
Я абсолютно с вами согласен. Просто хотел этот вопрос у себя в голове систематизировать.
Еще раз спасибо за материал!
Тоесть убрать из привязанного джейлбрейка (tethered jailbreak) функциональность отвечающую за mount и соотвественно стадию установки софта. Смысл в том что сделать из более мощного JB, менее мощный.
Не за что)

После прочтения данной статьи у меня сложилось впечатление, что можно взять привязанный джейлбрейк (tethered jailbreak) и врезать из него все что он доставляет (включая Cydia) кроме SSH и это и будет вариация rootless.

Но я соглашусь, что на последних версиях iOS для создания вариации rootless нужно меньше уязвимостей, меньшей критичности.
Здравствуйте! Спасибо за статью.

У вас в статье приведено деление JB на классические и Rootless. Честно я впервые вижу такое деление и привык к делению на непривязанный (untethered jailbreak) и привязанный джейлбрейк (tethered jailbreak). Я могу предположить что это одно и тоже, только у вас своя терминология. Так?
Я думаю, что в итоговом перечне ссылок есть место также и проекту LKRG — Linux Kernel Runtime Guard www.openwall.com/lkrg
По мне данная схема логичнее и более полно отображает суть мониторинга за событиями в SOC. Есть механизмы, что собирают информацию с сети, с машин и с пользователей и это уже отправляется в SIEM: image
Вот сегодня его выложили github.com/aflsmart/aflsmart
Не за что) dyninst версия, наверное, одна из немногих, с которой не пришлось пока поработать.
Спасибо за материал!

Существует несколько подходов к категоризации атак, например, набирающая популярность MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK), но этот домен мы не будем рассматривать в наших статьях.

А не могли бы вы немного рассказать про специфику вот этого домена?

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность