Size: a a a

DevSecOps - русскоговорящее сообщество

2020 January 21

С

Сергей in DevSecOps - русскоговорящее сообщество
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Просто osquery - это почти готовое решение. сел и поехал.
источник

rd

rus dacent in DevSecOps - русскоговорящее сообщество
Угу. Здесь https://t.me/devsecops_ru/5734 по первой ссылке кратко описано как и чего.
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
аuditd мало настроить, надо еще как-то логи шипить, конфигурацией управлять, потом эти логи парсить, там нормально так мороки
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
каким способом собирает osquery? Наверняка подписывается на тот же аудит, только загружает туда свои правила
источник

СГ

Сергей Голяков in DevSecOps - русскоговорящее сообщество
buggy c0d3r
osquery ещё хорошо справляется.
Только грузит проц на 100% в некоторых случаях, у них issues висит нерешенный
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Да, включает аудит в ядре на полную катушку и отбирает нужные для ваших запросов события
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
buggy c0d3r
Да, включает аудит в ядре на полную катушку и отбирает нужные для ваших запросов события
А хранит он их где?
источник

СГ

Сергей Голяков in DevSecOps - русскоговорящее сообщество
В файл
источник

СГ

Сергей Голяков in DevSecOps - русскоговорящее сообщество
Дальше через syslog в siem
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Сергей Голяков
Только грузит проц на 100% в некоторых случаях, у них issues висит нерешенный
Жрет он нормально, но есть вочдог, и если не упарываться по правилам, то проц так будет сложно загрузить. У меня получилось как-то раз, но там был мой косяк в конфигурации
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Alex Akulov
А хранит он их где?
В базу себе, потом в лог. А дальше как настроите шиппинг
источник

RA

Ruslan Alekperov in DevSecOps - русскоговорящее сообщество
кто использует коммерческие сканеры уязвимостей для контейнеров. есть решения которые делают скан и результаты без отправки в инет? то есть когда весь процесс проходит локально в своей инфраструктуре.
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Ruslan Alekperov
кто использует коммерческие сканеры уязвимостей для контейнеров. есть решения которые делают скан и результаты без отправки в инет? то есть когда весь процесс проходит локально в своей инфраструктуре.
Clair?
источник

RA

Ruslan Alekperov in DevSecOps - русскоговорящее сообщество
insightvm не дает сканить без соглашения об отправке
tenable io сканит, но доступ к результатам только в облаке их конторы доступен
источник

RA

Ruslan Alekperov in DevSecOps - русскоговорящее сообщество
нужен топовый коммерческий продукт. чтобы покрывать не только контейнеры, но и весь процесс по уязвимостям.
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
Excel похож под описание
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
особенно в части управления уязвимостями
источник

RA

Ruslan Alekperov in DevSecOps - русскоговорящее сообщество
тонко... так еще можно и на глиняных табличках.
но к сожалению это не решает вопрос.
источник

rd

rus dacent in DevSecOps - русскоговорящее сообщество
Ruslan Alekperov
кто использует коммерческие сканеры уязвимостей для контейнеров. есть решения которые делают скан и результаты без отправки в инет? то есть когда весь процесс проходит локально в своей инфраструктуре.
Nessus?

И вообще можешь продукты от Tenable глянуть https://www.tenable.com/products
источник