Чудеса Teleport-ации. Личная история нюансов эксплуатации Open-Source PAM

Secure by design. Безопасность, DevSecOps

Безопасность
Безопасность инфраструктуры

Программный комитет ещё не принял решения по этому докладу

Целевая аудитория

DevOps и InfraSec, инженеры компаний, внедряющие Teleport, и просто те, кто интересуется построением безопасной passwordless инфраструктуры

Тезисы

Несмотря на колоссальное количество сложных уязвимостей, которое есть сейчас, статистика показывает, что компрометация инфраструктуры происходит методами куда более тривиальными - забытые SSH ключи, закомиченные в Git или оставленные лежать на машинах, слитые и слабые пароли или неотозванный ключ давно уволенного сотрудника. А еще хочется иметь аудит действий пользователей в терминале, единый инструмент для получения доступа в БД, Kubernetes и SSH, гибкую ролевую модель для предоставления и отзыва пользователей и ее прозрачность для аудита. А еще, чтобы решение было Open Source. И такое решение есть! Имя ему - Teleport!

На конференциях Оптико уже были доклады от моих коллег, посвященные Teleport с точки зрения пользы для процессов ИБ, его гибкости и встраиваемости в существующие процессы. Однако с тех пор прошло почти 3 года. Настало время посмотреть, как повела себя система за годы ее эксплуатации, как пережила бурный рост, с какими проблемами мы столкнулись и как их решали. А еще - как внедрили Teleport уже в другой компании и что изменили. Этот доклад - история проб и ошибок, а также о поиске правильных (или не очень правильных) решений при внедрении с одной стороны очень полезного, и с другой - крайне компромиссного Open-Source решения

Лев Хакимов

MWS Cloud Platform

Kubernetes Security Lead в новой облачной платформе MWS. Преподаватель авторских курсов в магистратуре ИТМО и бакалавриате ВГУ. Организатор крупнейших CTF в России (Кубок CTF). Спикер топовых конференций на русском языке.

Видео

Другие доклады секции

Secure by design. Безопасность, DevSecOps

Smart Zero Trust in k8s
Александр Копылов

Независимый исследователь