Introdução à Segurança de
Containers
Alexandre Sieira
• Empreendedor em segurança de informação
• Fundador da Tenchi Security
• Gerente do time de Product Management de
todos os serviços de detecção do MSS da
Verizon
• Co-Fundador e CTO da Niddel
• Co-Fundador e Principal do MLSec Project
• Co-Fundador e CTO da CIPHER
Introdução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e Kubernetes
• Dockerfile é parte do código;
• Imagem base especificada no FROM
que vem de um registry;
• Especificação de pacotes e
configuração do “sistema
operacional”;
• Cópia de arquivos de código,
configuração e ou dados;
• Segredos e configurações em
variáveis de environment;
• Roda como root por default
(https://engineering.bitnami.com/articles/why-non-root-
containers-are-important-for-security.html)
https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/
https://blog.aquasec.com/threat-alert-kinsing-malware-container-vulnerability
https://docs.docker.com/engine/security/https/
https://www.zdnet.com/article/docker-hub-hack-exposed-data-of-190000-users/
Soluções de CI/CD e
repositórios de imagens
são concentradores de
risco!
https://www.kennasecurity.com/blog/one-fifth-of-the-most-used-docker-containers-have-at-least-one-critical-vulnerability/
https://vulnerablecontainers.org/
https://vulnerablecontainers.org/
Escolher boas imagens como base faz muita diferença…
Trivy: (https://github.com/aquasecurity/trivy)
https://github.com/mlsecproject/gglsbl-rest
https://aws.amazon.com/about-aws/whats-new/2019/10/announcing-image-scanning-for-amazon-ecr/
https://cloud.google.com/container-registry/pricing
https://docs.microsoft.com/en-us/azure/security-center/container-security
• Kubernetes é o padrão de
mercado.
• Especificação em arquivos
YAML.
• Inseguro por default, segurança
vêm melhorando aos poucos.
• Complexo de operar.
https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/
Orquestradores
representam
uma superfície
de ataque
bastante
importante.
Introdução à Segurança de Containers e Kubernetes
A Pod Security Policy is a
cluster-level resource that
controls security sensitive
aspects of the pod
specification.
The PodSecurityPolicy objects
define a set of conditions
that a pod must run with in
order to be accepted into the
system, as well as defaults for
the related fields. They allow
an administrator to control
the following:
https://kubernetes.io/docs/concepts/policy/pod-security-policy/
https://github.com/aquasecurity/kube-bench
Variedade de soluções open
source e comerciais (CWPP)
disponíveis para implementar
segurança para ambientes
containerizados.
Introdução à Segurança de Containers e Kubernetes
The Path Less Traveled: Abusing Kubernetes Defaults
Black Hat 2019
https://youtu.be/HmoVSmTIOxM
Ian Coldwater (@IanColdwater) e Duffie Cooley (@mauilion)
25

Mais conteúdo relacionado

PDF
Webinar Segurança de DevOps
PPTX
Aprendizados da Gestão de Riscos e Conformidade Regulatória de sua Organizaçã...
PDF
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
PDF
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
PDF
Segurança em desenvolvimento de software
PDF
Validando a Segurança de Software
PDF
Introducão a Web Applications Firewalls
PDF
DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades
Webinar Segurança de DevOps
Aprendizados da Gestão de Riscos e Conformidade Regulatória de sua Organizaçã...
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Segurança em desenvolvimento de software
Validando a Segurança de Software
Introducão a Web Applications Firewalls
DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades

Mais procurados (20)

PDF
Apresentação da Empresa - Jan/2014
PDF
Introducao WAF Tchelinux 2012
PDF
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
PPTX
Conteúdo Técnico Cisco ASA com FirePOWER
PDF
Bruno Medico CV 2018
PDF
Be Aware Webinar - Clique aqui, é seguro!
PDF
Automatizando seu hardening com o Ansible - Matheus Guizolfi
PPTX
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PDF
Usando Ansible para Orquestração de Segurança e Conformidade
PDF
Padrões de deploy para DevOps e Entrega Contínua, por Danilo Sato
PDF
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
PDF
See Project - Segurança em Cloud Computing FLISOL GO 2010
PDF
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
PDF
PPT
Owasp Chapter Cuiabá
PPTX
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
PPT
Implementando APIs REST mais seguras - TDC 2019 - Porto Alegre
PPTX
Como se tornar um especialista em Desenvolvimento Seguro de Software
Apresentação da Empresa - Jan/2014
Introducao WAF Tchelinux 2012
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Conteúdo Técnico Cisco ASA com FirePOWER
Bruno Medico CV 2018
Be Aware Webinar - Clique aqui, é seguro!
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Usando Ansible para Orquestração de Segurança e Conformidade
Padrões de deploy para DevOps e Entrega Contínua, por Danilo Sato
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
See Project - Segurança em Cloud Computing FLISOL GO 2010
O que há de Interop no Windows Server 2012 R2 [MVP ShowCast 2013 - IT - Inter...
Owasp Chapter Cuiabá
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Implementando APIs REST mais seguras - TDC 2019 - Porto Alegre
Como se tornar um especialista em Desenvolvimento Seguro de Software
Anúncio

Semelhante a Introdução à Segurança de Containers e Kubernetes (20)

PDF
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
ODP
Seguranca - docker
PDF
[Unirede] Webinar: Transportando as aplicações entre vários ambientes com Docker
PDF
Docker basicão e sem mistérios
PPTX
Docker: Primeiros Passos, Dicas e Truques no Gerenciamento de Containers - Se...
PPTX
Docker e Kubernetes: Dicas e Truques - Dezembro-2019
PPTX
Docker: Conceitos e Primeiros Passos na utilização de Containers - Programand...
PPTX
Docker: primeiros passos - Semana FCI - Mackenzie - Outubro-2019
PPTX
Docker de ponta a ponta: do Desenvolvimento à Nuvem - Fevereiro-2020
PPTX
Simplificando a montagem de ambientes de Dev/Testes com Docker - Interop Summ...
PPTX
Docker: Introdução e Primeiros Passos - CEUNSP - Outubro-2018
PPTX
Docker de ponta a ponta: do Desenvolvimento à Nuvem - UNICID - Novembro-2019
PPTX
Docker meetup
PDF
Iniciando com docker
PPTX
ASP.NET Core + Kubernetes + Azure - Community Bootcamp - Abril/2018
PPTX
Docker + Azure: opções disponíveis e utilização de containers na nuvem - Azur...
PPTX
Docker: Primeiros Passos, Dicas e Truques no Gerenciamento de Containers - Ab...
PPTX
Conheça o Docker
PPTX
Docker: visão geral e primeiros passos | Fatec Praia Grande - Semana Tecnológ...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Seguranca - docker
[Unirede] Webinar: Transportando as aplicações entre vários ambientes com Docker
Docker basicão e sem mistérios
Docker: Primeiros Passos, Dicas e Truques no Gerenciamento de Containers - Se...
Docker e Kubernetes: Dicas e Truques - Dezembro-2019
Docker: Conceitos e Primeiros Passos na utilização de Containers - Programand...
Docker: primeiros passos - Semana FCI - Mackenzie - Outubro-2019
Docker de ponta a ponta: do Desenvolvimento à Nuvem - Fevereiro-2020
Simplificando a montagem de ambientes de Dev/Testes com Docker - Interop Summ...
Docker: Introdução e Primeiros Passos - CEUNSP - Outubro-2018
Docker de ponta a ponta: do Desenvolvimento à Nuvem - UNICID - Novembro-2019
Docker meetup
Iniciando com docker
ASP.NET Core + Kubernetes + Azure - Community Bootcamp - Abril/2018
Docker + Azure: opções disponíveis e utilização de containers na nuvem - Azur...
Docker: Primeiros Passos, Dicas e Truques no Gerenciamento de Containers - Ab...
Conheça o Docker
Docker: visão geral e primeiros passos | Fatec Praia Grande - Semana Tecnológ...
Anúncio

Mais de Tenchi Security (10)

PPTX
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
PDF
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
PDF
Hunting for AWS Exposed Resources
PDF
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
PDF
Detecting AWS control plane abuse in an actionable way using Det{R}ails
PPTX
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
PPTX
SaaSpocalypse - The Complexity and Power of AWS Cross Account Access
PPTX
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
PPTX
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
PPTX
Latinoware 2019 - Securing Clouds Wide Open
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
Hunting for AWS Exposed Resources
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
Detecting AWS control plane abuse in an actionable way using Det{R}ails
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
SaaSpocalypse - The Complexity and Power of AWS Cross Account Access
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
Latinoware 2019 - Securing Clouds Wide Open

Último (20)

PDF
POO - Aula 05 - Herança - Generalização e Especialização.pdf
PPTX
RCSOFTdfsdfrvadfvdfvargfvevevrervevqer.pptx
DOCX
Laboratório de cyber security, apresentação simples.
DOCX
20250828_Perfis Profissionais em ServiceNow Um Guia Detalhado.docx
PDF
Capacitação em Logística – Instituto Federal
PPT
inteligencia_artificial REPRESENTAÇÃO DO CONHECECIMENTO
PPTX
Modelo para Qualificação de Mestrado - Tecnologia da Informação
PDF
instalacoes eletricas para industria apressentacao basicas
PDF
Arquitetura de Software slides sommerville
PDF
POO - Aula 05 - Herança - Generalização e Especialização.pdf
PDF
Gestão contínua de exposição a ameaças petrobras
PDF
T-pico 1.pdfnsjabdkaksbbsuendnijsbshajanzk
PPTX
Panorama da aviação civil brasileira ANAC
PPT
01 - Arquitetura de Computadores 1 TEC [Salvo automaticamente].ppt
PPTX
Introdução a Computação em Nuvem-parte2-T2
PPTX
Politicas-de-Seguranca-Privacidade-e-Cookies.pptx
PPT
Apresentacao Do Trabalho de Inteligencia
PPTX
Formação aaaaaaaaadsdsfg er rsgrsgesf efsfsefsf e LEEI.pptx
PPTX
AULA 1.pptx GESTÃO DE OPERAÇÕES INDUSTRIAIS
PPTX
Legislação aeronautica na aviação civil Brasileira
POO - Aula 05 - Herança - Generalização e Especialização.pdf
RCSOFTdfsdfrvadfvdfvargfvevevrervevqer.pptx
Laboratório de cyber security, apresentação simples.
20250828_Perfis Profissionais em ServiceNow Um Guia Detalhado.docx
Capacitação em Logística – Instituto Federal
inteligencia_artificial REPRESENTAÇÃO DO CONHECECIMENTO
Modelo para Qualificação de Mestrado - Tecnologia da Informação
instalacoes eletricas para industria apressentacao basicas
Arquitetura de Software slides sommerville
POO - Aula 05 - Herança - Generalização e Especialização.pdf
Gestão contínua de exposição a ameaças petrobras
T-pico 1.pdfnsjabdkaksbbsuendnijsbshajanzk
Panorama da aviação civil brasileira ANAC
01 - Arquitetura de Computadores 1 TEC [Salvo automaticamente].ppt
Introdução a Computação em Nuvem-parte2-T2
Politicas-de-Seguranca-Privacidade-e-Cookies.pptx
Apresentacao Do Trabalho de Inteligencia
Formação aaaaaaaaadsdsfg er rsgrsgesf efsfsefsf e LEEI.pptx
AULA 1.pptx GESTÃO DE OPERAÇÕES INDUSTRIAIS
Legislação aeronautica na aviação civil Brasileira

Introdução à Segurança de Containers e Kubernetes

Notas do Editor

  • #19: Por default secrets salvos no etcd com base64 encoding apenas.