Найти в Дзене
The Codeby

Матрица угроз для Kubernetes

Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.

Фреймворк MITRE ATT&CK® представляет собой базу известных тактика и методов, которые используются при кибератаках. Начиная с Windows и Linux, матрицы MITRE ATT&CK охватывают различные этапы, которые вовлечены в кибератаки (тактики) и разрабатывают известные методы в каждой технике. Эти матрицы помогают организациям понять поверхность атак в их среде и убедиться в том, что у них есть адекватное обнаружение и уменьшение различных рисков. Framework tactics MITRE ATT&CK включает в себя:

  • Начальный доступ (Initial access)
  • Выполнение (Execution)
  • Стойкость (Persistence)
  • Повышение привилегий (Privilege escalation)
  • Уклонение от защиты (Defense evasion)
  • Доступ к учетным данным (Credential access)
  • Обнаружение (Discovery)
  • Боковое движение (Lateral movement)
  • Воздействие (Impact)

Когда мы в Azure Security Center начали создавать исследователь безопасность Kubernetes, мы заметили, что несмотря на отличающиеся методы атаки, нацеленных на Linux или Windows, их тактика была на самом деле схожа. Например, перевод первых четырех тактик с кластеров ОС на кластеры-контейнеры будет выглядеть следующим образом:

Читать продолжение: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/