Конференция завершена.

Ждем вас

на DevOpsConf

в следующий раз!

Мастер-класс «Атакуем Kubernetes-кластер и расследуем собственное преступление»

Воркшопы

Безопасность программного кода, SQL и прочие инъекции
Технологии виртуализации и контейнеризации
Управление инцидентами
Application security
Безопасность от планирования до эксплуатации
Облака
DevOps / Кубер
Аудит
Инфобезопасность

Доклад принят в программу конференции

Целевая аудитория

DevOps-специалисты, разработчики, SRE, AppSec, работающие с Kubernetes и интересующиеся вопросами безопасности контейнерных сред.

Тезисы

Воркшоп для всех желающих наглядно увидеть действия хакера в контейнеризированных средах, понимать оставляемые им следы и расследовать совершенные им злодеяния. Участники на опыте узнают, в чем нюансы защиты контейнеризированных сред и чем это окружение отличается от более классических серверов и виртуальных машин.

Проще говоря, мы с вами на примере тестового куб-кластера совершим атаку на наши сервисы и затем с помощью средства мониторинга рантайма контейнеров вместе отследим, по каким косвенным или прямым уликам можно наглядно увидеть действия злоумышленника.

В ходе практического занятия все участники смогут примерить на себя роль пентестера и самостоятельно реализовать один из заложенных векторов атаки. После мы поймем и пройдем путь детектива-безопасника, а также рассмотрим, как грамотно организовать защиту периметра, если в нем есть контейнеры, включая расследование, алертинг и реагирование.

Для работы потребуется ноутбук с одной из виртуализаций — UTM (для маков), WSL2 (для винды), KVM (для линукса). Также мы ожидаем от участников базового знания командной строки ОС Linux (умения открыть консоль и знания базовых команд, например, whoami, base64, id, ls и telnet) и базовых представлений о k8s (знания о сущностях k8s — pod, deployment, service, ingress и базового умения пользоваться любым менеджером для управления кластером kubectl/k9s/lens для вывода списка подов, проваливания в шелл выбранного пода).

11 лет в ИТ, все профессиональную деятельность занимается ИБ и облаками.
Был у истоков создания PT Multiscanner, PT Sandbox, участвовал в создании частного облака Salt в X5, в данный момент развивает PT Container Security и OSS-решение по защите рантайма контейнеров Runtime Radar (https://github.com/Runtime-Radar/Runtime-Radar).
Регулярно занимается популяризацией защиты контейнерных средств (примеры — https://ib-bank.ru/bisjournal/post/2207, https://amlive.ru/am-live/zashhita-kontejnernyh-sred-2).

Видео