Investiguons dans Kubernetes

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)


Résumé

Les clusters Kubernetes sont des systèmes relativement complexes et volatiles où il est facile de se cacher. Voyons ensemble comment à partir de méthodes de live-forensic nous pouvons débusquer l’intrus.


Dans le précédent article [1], nous nous étions attachés à découvrir les méthodes d’analyse post-mortem sur des conteneurs sur un seul hôte. Nous en avions conclu que les analyses post-mortem sont encore compliquées sur ce type d’environnement et plus forcément adéquates. Maintenant, voyons plus grand ! Passons à l’échelle en étudiant les pistes qui s’offrent à nous avec l’orchestrateur de conteneurs Kubernetes (K8s) avec des méthodes d’analyse plus adaptées : le live-forensic.

1. Retour sur les bancs de l’école : K8s

1.1 Architecture K8s

Avant d’aller plus loin dans l’analyse forensique, revenons rapidement sur comment fonctionne un cluster K8s. Dans cet article, nous ne considérons que l’orchestration K8s de conteneurs, car il s’agit de l’essentielle majorité des déploiements. K8s est un orchestrateur générique et il serait tout à fait possible d’orchestrer des machines virtuelles par exemple en utilisant un runtime de...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Sécuriser votre Cloud avec l’Infrastructure as code

Magazine
Marque
MISC
Numéro
128
Mois de parution
juillet 2023
Spécialité(s)
Résumé

Explosion du périmètre de sécurité avec le Cloud public, DevOps, hyper-agilité des infrastructures… Qui est maintenant à même de contrôler à l’échelle le niveau de sécurité de ses infrastructures ? Explorons ensemble comment l’Infrastructure as Code (IaC) peut nous aider à y voir plus clair et gérer tout cela.

Branle-bas de combat dans Kubernetes

Magazine
Marque
MISC
Numéro
127
Mois de parution
mai 2023
Spécialité(s)
Résumé

Avec l’usage de plus en plus massif des conteneurs et de Kubernetes pour l’hébergement des applications métiers, les infrastructures basées sur Kubernetes sont de plus en plus des cibles de choix pour les attaquants. Il convient d’apprendre à détecter et investiguer ces attaques en tenant compte des spécificités de ces plateformes

Dépilons les couches de CVE

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)
Résumé

Pierre angulaire d’une posture de sécurité réussie, la gestion du patch management avec la phase de l’évaluation de l’exposition aux vulnérabilités est un exercice potentiellement complexe. Voyons quels sont les moyens qui sont à notre disposition et comment un nouveau format de description nous aide dans cette tâche.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 66 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous