Глава 1. Основы концепции Deception Phase
1.1. Определение и цель Deception Phase
• Понятие "обман" в кибербезопасности.
• Основная цель — отвлечение внимания злоумышленников от критически важных систем и выявление их методов.
1.2. Применение Deception Phase в современных системах
• Примеры: honeypots, honeytokens, honeyfiles.
• Преимущества: выявление угроз, снижение риска.
1.3. Особенности применения в Kubernetes
• Микросервисная архитектура и контейнеризация.
• Возможности для внедрения ловушек на уровне:
o Подов;
o Сервисов;
o Конфигураций.
Глава 2. Kubernetes: ключевые аспекты для реализации Deception Phase
2.1. Архитектура Kubernetes
• Компоненты: мастер-узлы, воркеры, API Server, kubelet, etcd.
• Пространства имён (Namespaces).
• Секреты и ConfigMaps.
2.2. Потенциальные уязвимости Kubernetes
• Примеры атак: эксплойты CVE, уязвимости RBAC, атаки на сеть.
• Риски: неправильно настроенные роли и политики.
2.3. Использование Kubernetes для реализации ловушек
• Виртуальные поды и сервисы.
• Поддельные конфигурации RBAC и сетевых политик.
Глава 3. Практическая реализация Deception Phase в Kubernetes
3.1. Подготовка среды
• Развёртывание кластера Kubernetes (например, с помощью Minikube или Kind).
• Установка необходимых инструментов: kubectl, Helm.
3.2. Разработка сценариев обмана
• Создание honeypot-подов с поддельными уязвимостями.
• Ловушки в виде ConfigMaps с фальшивыми данными.
• Мониторинг и анализ логов подозрительных активностей.
3.3. Интеграция инструментов мониторинга
• Использование Prometheus и Grafana для визуализации.
• Интеграция с системами предупреждения, например Falco.
• Автоматизация реагирования с помощью Alertmanager.
Глава 4. Пример сценария Deception Phase
4.1. Сценарий: Обман на уровне секретов
• Создание фальшивого секрета с данными базы данных.
• Настройка ловушки на запросы к секрету.
4.2. Реализация и результаты
• Использование DaemonSet для мониторинга доступов.
• Логирование всех попыток взаимодействия с секретом.
4.3. Анализ данных и выводы
• Определение возможных атакующих и их методов.
• Обновление защитных механизмов на основе собранной информации.
Размер шрифта 14, полуторный, мск до 13