После активного уикэнда на коньках, я решила весь день не вставать из гамака, а потому начну писать заметки на тему контейнеров - то, чем мне приходится активно интересоваться, несмотря на внутреннее старперское сопротивление
( Read more... )
Со стороны DevOps отмечу, что в реестр загружаются таки-образы (которые там могут быть подменены, кстати, поэтому как параноик отмечу необходимость сверки образов по imageID как минимум), а контейеры на их базе запускаются, и в уже запущенных контейнерах можно творить всё, что угодно. Если нет централизованного логгирования, то после прибивания контейнера даже следов деятельности не останется, рай для кулхацкера!
Ну как бы проверять хэш всего подряд это не паранойя ИМХО, а просто due diligence, но не везде делается да. Да и я сам не всегда заморачиваюсь, честно говоря.
В единственной конторе в которой я работал и процесс был поставлен более или нормально ( но я знаю что это не редкость), разрабы никакого доступа ни к продакшену ни даже к реестру не имели. Только к VCS. И насколько я понял devopsов к реестру имел доступ только билд система и собственно кубернетес. Т.е там собственно можно было только взлабмывать только сам контейнер по HTTP. У нас конечно никаких слишком больших данных не было и вообще все можно было микросервисами сделать и между собой общаться по http не везде это возможно.
Но я сильно сомневаюсь, что типичный кулхацкер смог бы там много натворить. Насколько я понял даже наши DevOps не могли выполнить exec на контейнере.
Может посмотреть на контейнеризацию со всех сторон, а не только со своей небольшой колоколенки? Возможно тогда и не будет отношения, мол, понапридумывали всякой фигни, когда есть старые удобные виртуальные/железные/мейнфрейм сервера.
P.S. миллениалы - это люди, родившиеся с 1981 по 1996. Привет миллениалу от миллениала! :)
Я не утверждала, что мэйнфреймы/виртуалки удобнее. Я только сказала, что подход к защите контейнеров во многом отличается от традиционного, и нужно переработать огромный пласт информации, чтобы быть в состоянии оценить или построить профиль безопасности для такой системы. Не помогает и тот факт, что сейчас информационная безопасность стала куда более коммерческим направлением, чем 10-15 лет назад, и сюда сбежались "иффиктивные продаваны" со словесным поносом, в котором очень сложно найти крупицы нужного знания в условиях ограниченного времени. Мне сказали, что ситуация с документацией на кубернетис лучше, чем 5 лет назад, но все ещё отстаёт от того, что успели понаписать за эти годы про виртуалки.
Comments 11
В смысле только что 31 стукнуло ? ;)
Reply
Reply
Reply
А если мне 45, то уже всё, мешок с песком на жопу?
Reply
Reply
Reply
В единственной конторе в которой я работал и процесс был поставлен более или нормально ( но я знаю что это не редкость), разрабы никакого доступа ни к продакшену ни даже к реестру не имели. Только к VCS. И насколько я понял devopsов к реестру имел доступ только билд система и собственно кубернетес. Т.е там собственно можно было только взлабмывать только сам контейнер по HTTP. У нас конечно никаких слишком больших данных не было и вообще все можно было микросервисами сделать и между собой общаться по http не везде это возможно.
Но я сильно сомневаюсь, что типичный кулхацкер смог бы там много натворить. Насколько я понял даже наши DevOps не могли выполнить exec на контейнере.
Reply
P.S. миллениалы - это люди, родившиеся с 1981 по 1996. Привет миллениалу от миллениала! :)
Reply
Не помогает и тот факт, что сейчас информационная безопасность стала куда более коммерческим направлением, чем 10-15 лет назад, и сюда сбежались "иффиктивные продаваны" со словесным поносом, в котором очень сложно найти крупицы нужного знания в условиях ограниченного времени.
Мне сказали, что ситуация с документацией на кубернетис лучше, чем 5 лет назад, но все ещё отстаёт от того, что успели понаписать за эти годы про виртуалки.
Reply
Я так, подтрунил над пренебрежительным отношениям к собратьям нашим-миллениалам :)
Reply
Leave a comment