Size: a a a

DevSecOps - русскоговорящее сообщество

2019 May 23

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
В данном кейсе можно дифотчеты юзать. Чтобы 800 страниц в негров не отправлять. Но в первый раз это будет жопаболь да.
источник

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Что-то приличное это возможность добавлять фолзы в фильтр?
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
и не только, это нормальная система управления уязвимостями, а не сканер
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
Сканер у всех плюс-минус одинаковый, а вот система управления - сильно разная. Макспатрол и Nexpose, я разницу ощутил. Ну и да, речь не о 10-100 серверах, само собой, там можно и эксельку вести, админа то-два.
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
Но это мы в сторону ушли, изначально речь была чтр сканеры вообще не нужны, и мой вопрос - а как тогда, в гетерогенной инфраструктуре с зоопарком накопившимся лет так за 10.
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Говорил и продолжу говорить, что сканеры все эти полная шляпа - они вам рассказывают про то как у вас дела обстояли даже не вчера, а позавчера, и чем больше инфраструктура, тем хуже отчеты. Угнанная учетка любого сканера  - это полный пиздец по части выявления компрометации, ибо аномалии в ее поведении хрен отыщешь
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
И стоят эти "сканеры", если их в промышленном масштабе юзать, как золотой Боинг и.... обращайтесь руководители ИТ подразделений, когда надо бюджет от ИБшников спасать =)
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
Да и не спорю, а делать-то что?
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
Встраивать разные проверки в пайплайны
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
До применения в инфру
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
PuppetDB/Ansible Tower+osquery/MiG+ELK/Graylog
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
Сейчас вот например очень много движухи вокруг Open policy agent
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
Я рассматриваю более-менее классическую инфраструктуру, где уязвимости есть начиная с IPMI сервиса железного сервака, ну и дальше на каждом уровне абстракции/виртуализации свои уязвимости, которые универсальный сканер таки находит ( Nexpose/Qualys/etc.)
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Через / это альтернативы
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
С его помощью можно проверять кучу всего
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
По поводу микросервисов полностью согласен, пайплайн и всё такое
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Stanislav Sharakhin
Я рассматриваю более-менее классическую инфраструктуру, где уязвимости есть начиная с IPMI сервиса железного сервака, ну и дальше на каждом уровне абстракции/виртуализации свои уязвимости, которые универсальный сканер таки находит ( Nexpose/Qualys/etc.)
osquery вам отлично соберет данные и по железу и по софту и по тому, что у вас прямо сейчас с хостом творится
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
Спасибо, покурю.
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
да, потом придется в Ёлке сидеть шаблоны рисовать, как это разбирать все
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
НО можно и заплатить pf Kolide Fleet
источник