Найти в Дзене
bashninja | DevOps & SRE ⚙️

DevOps под ударом: как построить модель угроз для GitLab и Kubernetes

👋 Представьте: у вас в компании крутится GitLab с пайплайнами CI/CD и Kubernetes-кластер, в котором живут сервисы. Всё работает, релизы выкатываются каждый день. Но есть проблема: а что если завтра кто-то подменит ваш пайплайн или украдёт ключи доступа? Чтобы этого не произошло, нужна модель угроз. Это не «страшный документ для галочки», а карта, которая показывает: В DevOps-среде это: 👉 Несколько живых примеров: Модель угроз — это не скучная бумажка, а реальный инструмент, который помогает понять: И если завтра кто-то захочет украсть ваши токены — лучше, чтобы SOC и DevOps были к этому готовы.
Оглавление
Как построить модель угроз для GitLab и Kubernetes — простыми словами
Как построить модель угроз для GitLab и Kubernetes — простыми словами

🛡 Как построить модель угроз для GitLab и Kubernetes — простыми словами

👋 Представьте: у вас в компании крутится GitLab с пайплайнами CI/CD и Kubernetes-кластер, в котором живут сервисы. Всё работает, релизы выкатываются каждый день. Но есть проблема: а что если завтра кто-то подменит ваш пайплайн или украдёт ключи доступа?

Чтобы этого не произошло, нужна модель угроз. Это не «страшный документ для галочки», а карта, которая показывает:

  • какие у вас самые ценные активы,
  • кто может на них охотиться,
  • и как защититься так, чтобы не тратить бюджет впустую.

🚀 Шаг 1. Что мы защищаем?

В DevOps-среде это:

  • Репозитории GitLab → исходники и пайплайны.
  • GitLab Runners → узлы, которые запускают сборку.
  • Kubernetes Cluster → API, поды, namespace’ы.
  • Secrets → токены и ключи.
  • Контейнерные образы → то, что реально уходит в прод.

👥 Шаг 2. Кто на нас охотится?

  • Скрипт-кидди → случайные сканы публичных GitLab’ов.
  • Киберпреступники → им интересны данные и доступ к API.
  • Инсайдеры → недовольный сотрудник или случайный косяк.
  • APT-группы → долгая игра через supply chain атаки.

⚔️ Шаг 3. Какие сценарии атак реалистичны?

👉 Несколько живых примеров:

  • Подмена .gitlab-ci.yml и внедрение вредоносных шагов в пайплайн.
  • Кража токенов CI/CD и использование их для доступа в кластер.
  • Повышение прав в Kubernetes (например, запуск пода с доступом к хосту).
  • Загрузка в регистри образа с бэкдором.
  • Утечка секретов через логи пайплайна.

📊 Шаг 4. Оценка рисков

  • Подмена пайплайна → 🔴 высокий риск.
  • Кража токенов → 🔴 высокий риск.
  • Привилегии в Kubernetes → 🟠 средний риск.
  • Заражённый образ → 🔴 высокий риск.
  • Утечка секретов в логах → 🟠 средний риск.

🛡 Шаг 5. Что делать прямо сейчас?

  • Включите MFA в GitLab.
  • Ограничьте доступ к важным веткам.
  • Храните секреты не в GitLab variables, а в Vault или KMS.
  • Настройте RBAC в Kubernetes для CI/CD.
  • Сканируйте образы на уязвимости (например, trivy).
  • Подписывайте образы и проверяйте подписи при деплое.

✅ Чеклист для вашей команды

  • MFA включён.
  • RBAC на уровне сервис-аккаунтов CI/CD.
  • Секреты вынесены в Vault.
  • Образы сканируются и подписываются.
  • Логи GitLab и K8s идут в мониторинг.

🎯 Вывод

Модель угроз — это не скучная бумажка, а реальный инструмент, который помогает понять:

  • что уязвимо именно в вашей среде,
  • от кого защищаться в первую очередь,
  • и куда вкладывать силы, чтобы защита реально работала.

И если завтра кто-то захочет украсть ваши токены — лучше, чтобы SOC и DevOps были к этому готовы.