DevSecOps Talks
7.56K subscribers
90 photos
97 files
1.27K links
Рассказываем об актуальном в мире DevSecOps. Канал DevSecOps-команды "Инфосистемы Джет"
Download Telegram
KEV: панацея или нет?

Всем привет!

База данных, в которой содержится информация об уязвимостях, для которых существуют эксплойты - Known Exploited Vulnerabilities (KEV) – является одной из «точек принятия» решения о необходимости повышения приоритета по устранению уязвимости.

Но спасает ли она от всего? Примерно таким вопросом задался Автор статьи.

По ссылке можно найти небольшое исследование, в котором Автор представляет иную точку зрения: KEV – скорее некоторый baseline, а не универсальный индикатор расстановки приоритетов.

Если сравнить с общим количеством уязвимостей, которое лишь растет год от года, то в KEV можно найти лишь 1%.

При этом, наличие эксплойта, хоть и сильно повышает «значимость» уязвимости никак напрямую не связано с риском её эксплуатации для конкретной Компании.

В итоге он предлагает следующую модель:
🍭 Уровень №1. Анализ KEV, работа с уязвимостями, которые в ней есть
🍭 Уровень №2. Анализ возможности эксплуатации уязвимостей, которых нет в KEV
🍭 Уровень №3. Использование предсказательных моделей, например, EPSS (к которой тоже есть ряд вопросов)

Дополнительно ситуация осложняется и тем, что время на подготовку эксплойтов также сокращается из-за использования нейронных сетей, которые показывают неплохие результаты.

Поэтому вопрос расстановки приоритетов по устранению уязвимостей остается открытым.

А какие подходы используете вы для решения этой задачи?
2
IDE SHEPHERD: анализ IDE-расширений в режиме реального времени

Всем привет!

Представить современную разработку без использования IDE можно, но уже достаточно сложно.

Согласно отчету от Stack Overflow 75,9% разработчиков используют VS Code, при этом Cursor стремительными шагами набирает популярность.

У этих IDE есть нечто общее – возможность получения дополнительного функционала через использование расширений (extensions). И если некоторые из них весьма безобидны и упрощают жизнь, то другие могут нанести вред.

Иногда даже через использование расширений от производителей средств по информационной безопасности.

Чтобы повысить уровень защищенности при работе с IDE команда DataDog выпустила IDE-SHEPHERD. Да-да, расширение, которое используется для анализа расширений.

С её помощью можно:
🍭 Отслеживать запуск процессов
🍭 Отслеживать установку сетевых соединений
🍭 Контролировать запускаемые задачи
🍭 Идентифицировать аномалии в установленных расширениях с использованием методов эвристического анализа

Больше про возможности IDE-SHEPHERD, про то, как она «выглядит» и про то, как работает «внутри» можно прочесть в статье.

Дополнительно, в статье есть пара примеров того, как ее использование помогло найти вредоносные расширения.
12
AV API Gateway

Всем привет!

По ссылке можно ознакомиться с AV API Gatewayopen-source решением, реализованным на Go и gin-gonic.

Функциональности достаточно много:
🍭 Core Gateway Features. HTTP Routing, gRPC Routing, WebSocket Proy и т.д.
🍭 Security & TLS. Поддержка TLS 1.2/1.3, mTLS, интеграция с Vault и т.д.
🍭 AuthN/AuthZ. Поддержка разных способов аутентификации – JWT, API Key, mTLS, OIDC и т.д.
🍭 Traffic Management. Балансировка нагрузк, управление сессиями, зеркалирование трафика и тд.
🍭 Caching. In-memory Cache, работа с Redis и т.д.

С полным перечнем возможностей AV API Gateway можно ознакомиться в GitHub-репозитории проекта.

Помимо этого, в нем есть большое количество примеров по настройке и эксплуатации решения.

Выглядит всё это достаточно интересно, рекомендуем к ознакомлению!
4👍1🤔1👌1
Security as Code Platform

Всем привет!

Для каждого языка используется собственный анализатор, у каждого из которых свой набор правил, разрозненная инфраструктура и потребность в покрытии сотен репозиториев.

Если вам знакома (или интересна) эту ситуация, то рекомендуем прочесть статью от Plaid.

В ней ребята описывают собственный опыт создания Security as Code-платформы.

Если кратко, то они унифицировали свои средства анализа и перешли к централизованной модели по принципу Security Pipeline as Code.

Есть набор шаблонов, который можно и нужно подключать для анализа репозиториев. Проверки разные – от инкрементального анализа PR до полноценных сканирований.

Но интересно другое – как именно ребята создавали свою платформу. Для этого собрались все части «триады».

Каждый выполнял свою часть:
🍭 Безопасность определяла «что»: какие сканеры, какие правила, на какие события
🍭 Инфраструктура помогала с вопросом «как»: использование Terraform, контейнеризации и оркестрации
🍭 Специалисты по конвейеру сборки помогали с проработкой конфигурации и оптимизации времени работы задач по ИБ в конвейере
🍭 Разработчики «оценивали» насколько все понятно и удобно для дальнейшего устранения ИБ-дефектов

И именно такая совместная работа позволила получить весьма и весьма плодотворные результаты.

Еще хочется отметить «рефлексию» в конце статьи, в которой описано, как и что можно было сделать лучше: от настройки сканеров до сокращения количества ложных срабатываний.

Рекомендуем к прочтению!
1
Изменение Snyk Security Database

Всем привет!

Недавно Snyk сделали некоторое «объединение»: данные из Snyk Advisor теперь стали доступны на security.snyk.io.

Если перевести на более понятный язык, то теперь полная информация о пакетах (как для разработчиков, так и для ИБ-специалистов) стала доступна в «едином окне».

Например:
🍭 Общий «уровень здоровья» пакета (с учетом категорий: безопасность, популярность, поддержка, сообщество)
🍭 Сведения о частоте коммитов
🍭 Информация об уязвимостях (с привязкой к версиям)
🍭 Сведения о количестве скачиваний пакета и т.д.

«Работает» не только для языков программирования, но и для пакетов операционных систем.
1
Observability Conf

Всем привет!

19 марта в Москве состоится Observability Conf — отраслевая конференция для всех, кто отвечает за надежность и предсказуемость цифровых сервисов.

В программе — выступления от VK, Ozon, «Газпромбанка», «Лаборатории Касперского», «Инфосистемы Джет», X5 Digital, Proto, «Лаборатории Числитель», «Петрович.Тех» и других. А участие — бесплатное.

Эксперты обсудят как:

🍭 Работать с мониторингом как в условиях ограниченных ресурсов и отсутствия зрелых процессов, так и в масштабных корпоративных инфраструктурах.
🍭 Перейти от набора метрик к осмысленной наблюдаемости.
🍭 Выстроить эффективную работу с инцидентами.
🍭 Использовать современные инструменты, включая ИИ, для повышения устойчивости систем.

Места на офлайн ограничены площадкой, успевайте зарегистрироваться.
🔥62🥰2
Astrological CPU Scheduler

Всем привет!

Человек не всесилен, многое ему неподвластно и иногда требуется помощь «свыше»! Для этого, например, можно воспользоваться Astrological CPU Scheduler.

Эта эзотерическая утилита позволяет реализовывать CPU Scheduling Decisions с учётом расположения планет, особенностей знаков зодиака и иных ключевых астрологических принципов.

Из значимого функционала можно выделить:
🍭 Точный расчет положения планет
🍭 Знание особенностей знаков зодиака
🍭 Определение ретроградности
🍭 Анализ фаз луны
🍭 Учет влияния огненных и водных знаков

Всё это и даже больше используется для того, чтобы сделать корректные настройки.

Если этого недостаточно, то можно обратиться к ресурсу, в котором представлен календарь, подсказывающий лучшие даты для «деплоя в продакшен» с разбивкой по знакам зодиака.

P.S. Да, просто шуточный пятничный пост 😅 (или нет?! 🤔).

Серьезное в нём лишь то, что мы желаем вам стабильных релизов, безопасных обновлений и удачных «деплоев в продакшен» 🤗.

С пятницей!!! Отличного всем вечера и прекрасных выходных!!!
😁9👎21🥴1🤨1🙈1
SITF: SDLC Infrastructure Threat Framework.

Всем привет!

SITFоткрытый framework от Wiz, который может быть использован для защиты элементов ИТ-инфраструктуры, которые используются при разработке ПО.

Он «разбит» на 5 основных разделов:
🍭 Endpoint/IDE
🍭 VCS
🍭 CI/CD
🍭 Registry
🍭 Production/Cloud

Для каждого раздела описаны техники атак (суммарно их более 70 на текущий момент): указан перечень рисков и возможные способы контроля.

Еще одной интересной особенностью является Attack Flow Visualizer. Он представляет из себя интерактивный drag’n’drop инструмент для визуализации атак.

Работает примерно так: берем компоненты из разделов (IDE, VCS, CI/CD и т.д.), добавляем техники и создаем сценарии атак.

В качестве примера в статье рассмотрен Shai-Hulud-2.0 и его анализ с использованием SITF.

А если и этого мало, то можно скачать SITF в качестве «плаката» и хоть на стену вешай!
7👍4
MCP Scan

Всем привет!

MCP Scan – open-source утилита, которая позволяет выявлять уязвимости при работе с агентами, MCP и навыками (skills).

Доступен следующий функционал:
🍭 Автоматическое обнаружение конфигурации MCP, агентов и навыков
🍭 Идентификация Prompt Injection, Tool Poisoning атак и Toxic Flaws в MCP
🍭 Анализ агентов и навыков для выявления Prompt Injection, вредоносного ПО, работы с чувствительными данными и не только

Работает с Claude, Cursor, Windsurf и не только. Устанавливается и запускается просто, сразу готов к работе.

Можно запускать в нескольких режимах. Пассивное сканирование – запускается по запросу и предоставляет результат. Активный proxy – MCP Scan анализирует все взаимодействие и сразу сообщает о подозрительной активности.

Больше про утилиту можно прочесть в GitHub-репозитории или в официальной документации.
3👍3
CVE Quality-by-Design Manifesto

Всем привет!

Что такое CVE известно всем и каждому, кто имеет отношение к информационной безопасности. Многие годы собиралась информация об уязвимостях.

И каждый год их становится только больше (на этом сайте удобно посмотреть ретроспективу, начиная с 1999 года и до нынешнего времени).

По мнению Автора статьи пора переходить от «количества» к «качеству», ведь то, что мы имеем сейчас (далеко) не всегда может быть полезно и применимо.

Автор предлагает сфокусироваться на:
🍭 Completeness. Заполнение данных о всех возможных полях, предоставление понятной информации о том, «что это такое и почему это плохо»
🍭 Accuracy. Гомогенность данных, отсутствие устаревшей информации, точность описания
🍭 Timeliness. Своевременное внесение информации об уязвимостях и изменении в них
🍭 Utility. Определение того, насколько полезна запись для принятия решений
🍭 Enrichment. Предоставление дополнительной информации об уязвимости (помимо референсов)

Да, с одной стороны, звучит как «за всё хорошее против всего плохого».

С другой – с таким ростом количества записей о CVE инструмент может стать достаточно бесполезным, если не предпринимать никаких усилий для того, чтобы сделать данные более целесообразными для использования.

А вы согласны с Автором статьи или всё итак нормально и вполне себе работает без каких-либо изменений?
👍1
Раннее обнаружение «CVE» с использованием LLM

Всем привет!

Регистрация CVE требует некоторого времени. При этом, информация о том, что именно было исправлено в проекте, для которого регистрируется CVE, доступна сильно раньше. Её только надо найти.

Бывают и более пугающие случаи: когда было сделано обновление по устранению уязвимости, но CVE никогда не присваивалась. Однако, информация об обновлении все равно доступна в GitHub-репозитории (для open-source проектов). И все точно также – её только надо найти.

Именно этой задачей и озаботился Автор статьи. С использованием LLM он создал GitHub Action, который на периодической основе анализировал заданный перечень open-source репозиториев.

Для этого извлекались новые коммиты и передавались в Claude, задачей которого было определить – устранялись ли уязвимости или нет.

Однако, такой подход создавал как false positive, так и false negative-результаты.

Для устранения этого недостатка Автор немного адаптировал подход и используемые инструкции (все в явном виде указано в статье).

В итоге все вышло «не без шероховатостей», но тем не менее – PoC был реализован и с его результатами можно ознакомиться по ссылке.

Зато! Это решает задачу получения информации об исправлении уязвимости максимально рано, не дожидаясь публикации CVE, обновления баз данных анализаторов и т.д.
👍42
🔐 Sec в DevSecOps: ищем баланс безопасности в процессе разработки!

Всем привет!👋

🤔 Знакомая ситуация? Безопасность важна, но не хочется превращать процесс разработки в бесконечную череду проверок и согласований!

В нашей новой статье разобрали самые острые вопросы интеграции безопасности в DevOps:

📊 4 подхода к внедрению Security в процессы разработки

🛠 Shift-Down Security — плюсы и минусы революционного подхода

🏢 Платформенный подход как способ облегчить жизнь разработчикам

🔥 Главное — найти баланс между защитой приложения и комфортом команды!

🔍 Читайте подробнее в посте на Хабре
10🔥84👍2
Новый релиз JCSF!

Чудеса случаются, если в них верить! Доказательство этому - новый релиз JCSF! 😊

В этой версии мы:
1. Актуализировали формулировки и скорректировали уровни зрелости для некоторых практик
2. Добавили маппинг и вкладки с автомаппингом на CIS RHEL и CIS Debian
3. Для соответствующих практик указали маппинг на Угрозы Безопасности Информации (УБИ) ФСТЭК
4. Причесали дизайн и внешний вид

В планах:
1. Сделать расчет FTE на задачи ИБ в средах контейнеризации и контейнерной оркестрации
2. Актуализировать связь контролей (вкладка "Контроли") и соответствующих групп практик

Если у вас есть вопросы или непреодолимое желание поучаствовать в развитии Jet Container Security Framework (JCSF) - обязательно пишите нам здесь в комментариях или на почту [email protected]
15🔥9❤‍🔥2🥰1
Guardon: анализ манифестов… в браузере!

Всем привет!

Для анализа Kubernetes-манифестов на соответствие лучшим практикам по информационной безопасности есть «проверенные временем» решения.

Например, Kyverno и OPA Gatekeeper.

Работают они перед тем, как ресурс будет создан в кластере. Хочется левее? И это можно. Например, в CI/CD. Еще левее? И да, так тоже можно!

Например, с использованием Guardon. Он представляет из себя браузерное расширение (Chrome), которое анализирует просматриваемые манифесты «прямо на месте».

Что он может:
🍭 Создавать правила с использованием собственного конструктора
🍭 Находить «проблемные места» в открытом манифесте
🍭 Предлагать решение найденных недостатков (генерация обновлённого yaml)
🍭 Копировать полученный результат для дальнейшей работы
🍭 Объяснять почему так (не) надо делать
🍭 Импортировать правила из Kyverno (пока что реализован прототип)
🍭 Даже тёмная тема есть!!!

Удобно, что конструктор правил позволяет добавить необходимую информацию «от себя».

Посмотреть на него «в действии» можно в ролике, указанном в репозитории.

Да, достаточно молодая разработка, но выглядит достаточно интересно и подход может применяться на практике.

А вы бы стали использовать нечто подобное?
4👍2
SSCR_2026_final.pdf
2.6 MB
State of the Software Supply Chain

Всем привет!

В приложении можно скачать отчёт (~ 70 страниц), подготовленный Sonatype и посвященный вопросам обеспечения безопасности цепочки поставки.

Из интересного можно выделить:
🍭 1 233 219 – столько open source пакетов, содержащих вредоносное ПО было выявлено Sonatype с 2019 года
🍭 454 648 – а столько open source пакетов с вредоносным ПО ребята нашли в 2025
🍭 38,5% - количество CVE 2025 года, которые получили оценку «Критичная» (CVSS 9.0+)
🍭 35% - для такого количества CVE потребовалось более 3х месяцев на заполнение необходимых данных
🍭 27,76% - процент галлюцинаций нейросетей при формировании рекомендаций по обновлению зависимостей

Также в отчёте можно найти интересную статистику по индексам для разных языков программирования: насколько увеличилось количество скачиваний (в год), сколько (в среднем) содержат CVE, сколько пакетов добавлено и т.д.

Много интересных данных, комментариев и рассуждений от Авторов.

Рекомендуем!
10
A Brief Deep-Dive into Attacking and Defending Kubernetes

Всем привет!

По ссылке доступен материал, который может быть полезен, если вы начинаете изучать безопасность Kubernetes.

В нём Автор постепенно переходит от того, как устроен оркестратор к различным способам атак на него.

Рассматриваются такие разделы, как:
🍭 Unauthenticated API Access
🍭 Overly Permissive Role-based Access Control
🍭 SeviceAccount Token Abuse
🍭 Malicious Admission Controllers
🍭 CoreDNS Poisoning и не только

Материал хорош тем, что в нём собрано много всего интересного и полезного в единой «точке».

Кроме того, для каждого раздела Автор приводит наглядные примеры со скриншотами и конфигурациями.
👍5
BadPods: «всё разрешено» на AWS EKS

Всем привет!

Есть такой проект – BadPods – в котором собраны 8 «плохих» конфигураций для pod, запускаемых в кластере Kubernetes.

«Плохими» они являются потому, что недостатки в их конфигурации могут привести к серьезным последствиям по информационной безопасности.

В статье Автор разбирает самый первый и самый «простой» из них – Everything Allowed.

Получается следующий сценарий:
🍭 Использование ошибок в конфигурации для побега (escape) на узел кластера
🍭 Горизонтальное перемещение, поиск «жертвы»
🍭 Побег (escape), но уже на уровень самого облака

Да, с такой конфигурацией pod реализовать это не очень сложно, но материал может быть полезен для начинающих.

Помимо этого, рекомендуем посмотреть на все 8 BadPods, т.к. проект позволяет наглядно убедиться, чем «плоха» та или иная конфигурация.

Для каждого из них есть детальное описание, которое позволит воспроизвести весь пусть самостоятельно.
3🔥2
KubeStellar Console: еще один Kubernetes UI?

Всем привет!

KubeStellar Console – open-source проект, который представляет из себя Kubernetes Dashboard, позволяющий работать с несколькими кластерами.

И вроде всё как всегда всё те же чашки, ложки, но да не совсем!

Отличительной особенностью KubeStellar Console является адаптивность: он анализирует то, как вы работаете с кластерами и «подстраивает» отображение под ваши предпочтения.

Самостоятельно. С использованием ИИ.

Если говорить про общие функции, то можно выделить следующие:
🍭 Работа с множеством кластеров (OpenShift, GKE, EKS, Kind, или иной «дистрибутив» Kubernetes
🍭 Персонализированные dashboard’ы
🍭 Обновления состояния в режиме реального времени
🍭 Отслеживание состояния «здоровья» всех приложений
🍭 Уведомления через Slack, почту или с использованием webhook

После установки KubeStellar Console «спросит» у вас несколько вопросов (ваша роль, что наиболее интересно, используете ли GitOps и т.д.).

На основании ответов будет создан dashboard, соответствующий вашим предпочтениям.

Далее он анализирует ваше поведение в «повседневной деятельности»: что вы часто используете, что не очень, на каких «экранах» останавливаетесь и т.д.

Используя эти данные KubeStellar Console предложит варианты по изменению «внешнего вида».

Звучит достаточно интересно. Насколько это применимо на практике – вопрос.

Возможно, что кто-то уже им пользовался – пишите в комментариях свои впечатления.

И, по традиции, больше подробностей про KubeStellar Console можно найти в GitHub-репозитрии проекта и в документации.
🤡2🥴2🤔1
Обход Content Security Policy

Всем привет!

Content Security Policy – CSP – является важным аспектом обеспечения информационной безопасности при работе с веб-сайтами.

Но, если она не настроена или настроена некорректно, то это может привести к не самым приятным последствиям.

В статье от Intigriti можно ознакомиться с некоторыми способами ее «обхода».

Рассматриваются такие сценарии как:
🍭 No Content Security Policy (CSP) declaration
🍭 Bypassing CSP enabled in reporting mode only
🍭 Bypassing CSP via non-restrictive declarations
🍭 Bypassing CSP via predictable nonces
🍭 Bypassing CSP via CSP injection

Каждый пример разбирается достаточно подробно.

А понимание способов «обхода» может дать лучшее представление о том, как лучше настроить CSP.
👍2
Safe Chain: безопасность цепочки поставки

Всем привет!

Safe Chainopen-source инструмент от команды Aikido Security, который может быть использован для защиты цепочки поставки ПО.

Если просто, то он блокирует загрузку пакета, если есть подозрение о том, что он может быть вредоносным.

Если чуть более развёрнуто, то Safe Chain представляет из себя proxy, который перехватывает запрос на скачивание пакета.

Далее происходит проверка пакета с использованием Aikido Intel – Open Source Threat Intelligence и, если что-то было найдено, скачивание блокируется.

На текущий момент утилита работает с npm и PyPi. Реализована поддержка следующих пакетных менеджеров: npm, npx, yarn, pnpm, pnpx, bun, bunx, pip, pip3, uv, poetry, pipx.

В планах у ребят реализовать поддержку большего количество языков.

Больше про Safe Chain, включая сценарии использования, можно прочесть в GitHub-репозитории проекта.
1
Kubernetes the (Very) Hard Way

Всем привет!

«Kubernetes – это всего 5 бинарей» - такую фразу можно часто услышать.

Её достаточно трудно оспорить, однако всё ли так просто на самом деле?

В своё время появился такой проект как «Kubernetes The Hard Way», который показывал, что это так, да не совсем.

Суть его состояла в том, что вас «лишают» всех удобств, средств автоматизации и всё устанавливается и настраивается «руками».

Впоследствии он был дополнен и реализован на русском языке Дмитрием Путилиным (ознакомиться можно тут).

Но что, если и этого недостаточно и хочется «еще больше жести»?

С этим может помочь курс «Kubernetes the (Very) Hard Way».

В нём придется «развернуть» кластер Kubernetes «с нуля» без использования средств автоматизации.

Курс состоит из модулей:
🍭 Introduction
🍭 Worker Node
🍭 Control Plane
🍭 Cluster

Каждый модуль внутри делится на более точные и конечные задачи.

И, что самое классное! Пока что курс бесплатный ☺️

Такой подход позволяет гораздо лучше понять, что такое Kubernetes, из чего он состоит и что именно делает тот или иной его компонент.

P.S. Курс еще «не завершен», следить за публикациями новых материалов можно непосредственно на сайте.
10🔥6👍3