Investiguons dans Kubernetes

Spécialité(s)


Résumé

Les clusters Kubernetes sont des systèmes relativement complexes et volatiles où il est facile de se cacher. Voyons ensemble comment à partir de méthodes de live-forensic nous pouvons débusquer l’intrus.


Dans le précédent article [1], nous nous étions attachés à découvrir les méthodes d’analyse post-mortem sur des conteneurs sur un seul hôte. Nous en avions conclu que les analyses post-mortem sont encore compliquées sur ce type d’environnement et plus forcément adéquates. Maintenant, voyons plus grand ! Passons à l’échelle en étudiant les pistes qui s’offrent à nous avec l’orchestrateur de conteneurs Kubernetes (K8s) avec des méthodes d’analyse plus adaptées : le live-forensic.

1. Retour sur les bancs de l’école : K8s

1.1 Architecture K8s

Avant d’aller plus loin dans l’analyse forensique, revenons rapidement sur comment fonctionne un cluster K8s. Dans cet article, nous ne considérons que l’orchestration K8s de conteneurs, car il s’agit de l’essentielle majorité des déploiements. K8s est un orchestrateur générique et il serait tout à fait possible d’orchestrer des machines virtuelles par exemple en utilisant un runtime de...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous