SlideShare a Scribd company logo
@BGASecurity
Saldırı,	Savunma	ve	Loglama Açısından	
Konteyner	Güvenliği
@BGASecurity
Musab	YARDIM
Senior Security	Solutions	Engineer
https://musabyardim.com
LinkedIN:	musabyardim
Twitter:	musabyardim
Mail:	musab.yardim@bgasecurity.com
Hakkımda
@BGASecurity
Ajanda
Saldırı,	Savunma	ve	Loglama Açısından	Konteyner	Güvenliği
İmaj Güvenliği
Orkestrasyon Güvenliği
Mitre ATT&CK	Konteyner Matrisi
Docker	İmajlarında Zafiyet Taraması Nasıl Yapılır?
Konteyner Sıkılaştırma (hardening)
Konteyner Yapılarında Loglama
@BGASecurity
Nedir bu konteyner?
@BGASecurity
İmaj Güvenliği
• Güvenli olmayan yapılandırmalara sahip imajlar (%42)
• Zafiyet barındıran imajlar (%51)
• İmajların çalıştığı hostların üzerinde ki zafiyetler (%24)
• Compliance	riskleri (%43)
Kaynak:	Paloalto Unit42
@BGASecurity
İmaj Güvenliği - İmaj Türleri
• Verified	Publisher
• Official	Images
@BGASecurity
İmaj Güvenliği - Docker	Content	Trust	(DCT)
• İmajların
• Orjinalliği
• Bütünlüğü
• Yayın tarihi
@BGASecurity
İmaj Güvenliği - Docker	Trusted	Registry	(DTR)
• On-prem veya Private-Cloud	imaj registeryleri oluşturma
@BGASecurity
İmaj Güvenliği
• Neden?
@BGASecurity
Distroless Images
• Nedir?
• Neden kullanılmalıdır?
• Biz	nasıl oluşturabiliriz.	(https://bazel.build)
@BGASecurity
Orkestrasyon Araçları
• Kubernetes
• Openshift
• Cloud	(Amazon,	IBM	vb.)
@BGASecurity
Orkestrasyon Güvenliği
• Rol bazlı erişim kontrolü uygulanması (k8s)
• 3.parti	kimlik doğrulama api kullanılması
• Nodelar için network	izolasyonu yapılmalı
• Network	trafiği monitor	edilmeli ve limitlenmeli
• Güvenlik güncelleştirmeleri takip edilmeli
• Audit	logların	aktif edilmesi
@BGASecurity
Orkestrasyon Güvenliği – k8s
• Kubernetes	API	istemcileri için kimlik doğrulama olmalı
• Rol bazlı erişim kontrolü (kimin ne	yapabileceğini belirlenmesi)
• API	trafiğini TLS	ile şifreli yapılması
@BGASecurity
Mitre ATT&CK	Konteyner Matrisi
@BGASecurity
Mitre ATT&CK	Konteyner Matrisi
@BGASecurity
Mitre ATT&CK	Konteyner Matrisi
• T1613	- Container	and	Resource	Discovery
• T1612	- Build	Image	on	Host
• T1610	- Deploy	Container
@BGASecurity
Docker	İmajlarında Zafiyet Taraması
• Docker	Scan	(Snyk)
• Trivy*
• Clair*
• Anchore
• Dagda
Kaynak:	https://geekflare.com/container-security-scanners
@BGASecurity
Docker	Zafiyetleri
@BGASecurity
Konteyner Sıkılaştırma
• Root	kullanıcısını kullanmak yerine yeni kullanıcı eklemek
• Gereksiz network	erişimlerini engellemek
• Yeni ayrıcalıklar edinmeyi kısıtlama
• Docker.service ve docker.socket dosyaları (root:root 644)
• /etc/docker dizini (root:root 755)
• Konteynerın çalıştığı host	üzerinde ki sıkılaştırmalar da	unutulmamalı
Kaynak ve daha fazlası için:	https://www.slideshare.net/bgasecurity/docker-konteyner-teknolojisi-nedir
@BGASecurity
Konteyner Sıkılaştırma
• Güvenilir konteyner base	imajların kullanılması
• Konteynerlar içerisinde gereksiz paketlerin bulundurulmaması
• Güvenlik taramalarının yapılması ve patch	geçilmesi
• Doğrulanmış paketlerin kullanılması
• Docker	file	içerisinde add	yerine copy	kullanılması
• Docker	deamon’un selinux aktif şekilde başlatılması
• Konteynerlarda ssh çalıştıırlmamalı,	erişimler ana host	üzerinden yapılmalı
@BGASecurity
Konteyner Sıkılaştırma
@BGASecurity
Konteyner Loglama
• Konteyner logları (web,	db vb.)
• Orkestrasyon aracı logları
• Host	os logları
@BGASecurity
Docker	– Linux	Audit	Kuralları
@BGASecurity
Wazuh ile Konteyner Aktivitelerini Loglama
@BGASecurity
-Teşekkürler-
bgasecurity.com |	@bgasecurity

More Related Content

PDF
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PDF
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
PDF
3. parti firma risklerinden nasıl korunulur?
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PDF
Webinar: Popüler black marketler
PDF
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
PDF
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020

More from BGA Cyber Security (20)

PDF
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
PDF
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
PDF
Open Source Soc Araçları Eğitimi 2020-II
PDF
Hacklenmiş Windows Sistem Analizi
PDF
Open Source SOC Kurulumu
PDF
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
PDF
Siber Fidye 2020 Raporu
PDF
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
PDF
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
PDF
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
PDF
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
PDF
SSL Sertifikalarından Phishing Domain Tespiti
PDF
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
PDF
Mail Sniper Nedir?
PDF
Güncel DDOS Saldırılarının ve Teknik Analizi
PDF
SOCMINT Nedir? Kullanımı ve Örnekler
PDF
Siber İstihbarat Eğitim Dokümanı
PDF
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
PDF
Microsoft Azure Sentinel
PDF
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Mail Sniper Nedir?
Güncel DDOS Saldırılarının ve Teknik Analizi
SOCMINT Nedir? Kullanımı ve Örnekler
Siber İstihbarat Eğitim Dokümanı
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Microsoft Azure Sentinel
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Ad

Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği