SlideShare a Scribd company logo
1 of 25
Download to read offline
@BGASecurity
Saldırı,	Savunma	ve	Loglama Açısından	
Konteyner	Güvenliği
@BGASecurity
Musab	YARDIM
Senior Security	Solutions	Engineer
https://musabyardim.com
LinkedIN:	musabyardim
Twitter:	musabyardim
Mail:	musab.yardim@bgasecurity.com
Hakkımda
@BGASecurity
Ajanda
Saldırı,	Savunma	ve	Loglama Açısından	Konteyner	Güvenliği
İmaj Güvenliği
Orkestrasyon Güvenliği
Mitre ATT&CK	Konteyner Matrisi
Docker	İmajlarında Zafiyet Taraması Nasıl Yapılır?
Konteyner Sıkılaştırma (hardening)
Konteyner Yapılarında Loglama
@BGASecurity
Nedir bu konteyner?
@BGASecurity
İmaj Güvenliği
• Güvenli olmayan yapılandırmalara sahip imajlar (%42)
• Zafiyet barındıran imajlar (%51)
• İmajların çalıştığı hostların üzerinde ki zafiyetler (%24)
• Compliance	riskleri (%43)
Kaynak:	Paloalto Unit42
@BGASecurity
İmaj Güvenliği - İmaj Türleri
• Verified	Publisher
• Official	Images
@BGASecurity
İmaj Güvenliği - Docker	Content	Trust	(DCT)
• İmajların
• Orjinalliği
• Bütünlüğü
• Yayın tarihi
@BGASecurity
İmaj Güvenliği - Docker	Trusted	Registry	(DTR)
• On-prem veya Private-Cloud	imaj registeryleri oluşturma
@BGASecurity
İmaj Güvenliği
• Neden?
@BGASecurity
Distroless Images
• Nedir?
• Neden kullanılmalıdır?
• Biz	nasıl oluşturabiliriz.	(https://bazel.build)
@BGASecurity
Orkestrasyon Araçları
• Kubernetes
• Openshift
• Cloud	(Amazon,	IBM	vb.)
@BGASecurity
Orkestrasyon Güvenliği
• Rol bazlı erişim kontrolü uygulanması (k8s)
• 3.parti	kimlik doğrulama api kullanılması
• Nodelar için network	izolasyonu yapılmalı
• Network	trafiği monitor	edilmeli ve limitlenmeli
• Güvenlik güncelleştirmeleri takip edilmeli
• Audit	logların	aktif edilmesi
@BGASecurity
Orkestrasyon Güvenliği – k8s
• Kubernetes	API	istemcileri için kimlik doğrulama olmalı
• Rol bazlı erişim kontrolü (kimin ne	yapabileceğini belirlenmesi)
• API	trafiğini TLS	ile şifreli yapılması
@BGASecurity
Mitre ATT&CK	Konteyner Matrisi
@BGASecurity
Mitre ATT&CK	Konteyner Matrisi
@BGASecurity
Mitre ATT&CK	Konteyner Matrisi
• T1613	- Container	and	Resource	Discovery
• T1612	- Build	Image	on	Host
• T1610	- Deploy	Container
@BGASecurity
Docker	İmajlarında Zafiyet Taraması
• Docker	Scan	(Snyk)
• Trivy*
• Clair*
• Anchore
• Dagda
Kaynak:	https://geekflare.com/container-security-scanners
@BGASecurity
Docker	Zafiyetleri
@BGASecurity
Konteyner Sıkılaştırma
• Root	kullanıcısını kullanmak yerine yeni kullanıcı eklemek
• Gereksiz network	erişimlerini engellemek
• Yeni ayrıcalıklar edinmeyi kısıtlama
• Docker.service ve docker.socket dosyaları (root:root 644)
• /etc/docker dizini (root:root 755)
• Konteynerın çalıştığı host	üzerinde ki sıkılaştırmalar da	unutulmamalı
Kaynak ve daha fazlası için:	https://www.slideshare.net/bgasecurity/docker-konteyner-teknolojisi-nedir
@BGASecurity
Konteyner Sıkılaştırma
• Güvenilir konteyner base	imajların kullanılması
• Konteynerlar içerisinde gereksiz paketlerin bulundurulmaması
• Güvenlik taramalarının yapılması ve patch	geçilmesi
• Doğrulanmış paketlerin kullanılması
• Docker	file	içerisinde add	yerine copy	kullanılması
• Docker	deamon’un selinux aktif şekilde başlatılması
• Konteynerlarda ssh çalıştıırlmamalı,	erişimler ana host	üzerinden yapılmalı
@BGASecurity
Konteyner Sıkılaştırma
@BGASecurity
Konteyner Loglama
• Konteyner logları (web,	db vb.)
• Orkestrasyon aracı logları
• Host	os logları
@BGASecurity
Docker	– Linux	Audit	Kuralları
@BGASecurity
Wazuh ile Konteyner Aktivitelerini Loglama
@BGASecurity
-Teşekkürler-
bgasecurity.com |	@bgasecurity

More Related Content

More from BGA Cyber Security

More from BGA Cyber Security (20)

DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 
SOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve ÖrneklerSOCMINT Nedir? Kullanımı ve Örnekler
SOCMINT Nedir? Kullanımı ve Örnekler
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Microsoft Azure Sentinel
Microsoft Azure SentinelMicrosoft Azure Sentinel
Microsoft Azure Sentinel
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 

Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği