Przejdź do treści
AppSec

Bezpieczeństwo kontenerów i CI/CD

80% organizacji używających kontenerów miało incydenty bezpieczeństwa w ostatnim roku. Zabezpiecz obrazy, orkiestratory i pipeline wytwórczy. Shift left security w praktyce.

Opiekun produktu
Przemysław Widomski

Przemysław Widomski

Opiekun handlowy

DevSecOps
Security w pipeline
K8s Security
Hardening klastrów
Supply Chain
Ochrona przed atakami

Kontener to nie VM - inne zagrożenia, inne zabezpieczenia

80% organizacji z kontenerami doświadczyło incydentów bezpieczeństwa

Security dla nowoczesnej infrastruktury

Container Audit

Ocena bezpieczeństwa K8s i Docker

Pipeline Security

Zabezpieczenie CI/CD i artefaktów

Supply Chain

Ochrona przed atakami na łańcuch dostaw

Czym jest Bezpieczeństwo kontenerów i Kubernetes?

Bezpieczeństwo kontenerów i Kubernetes to ocena i wdrażanie bezpieczeństwa środowisk kontenerowych (Docker, Kubernetes), obejmujące skanowanie obrazów, runtime protection, network policies i compliance.

AtrybutWartość
PlatformyDocker, Kubernetes, EKS, AKS, GKE
ZakresImage scanning, runtime, network, RBAC
NarzędziaAqua, Prisma Cloud, Falco, Trivy
Czas realizacji2-4 tygodnie
Cenaod 30 000 PLN (stan na 2026)

nFlo oferuje bezpieczeństwo kontenerów i kubernetes dla firm w Polsce, zapewniając profesjonalne wsparcie i zgodność z najlepszymi praktykami branżowymi.

Supply chain attack przez backdoor w obrazie kontenera

Firma używała popularnego obrazu bazowego z Docker Hub. Po 6 miesiącach okazało się, że obraz zawierał backdoor - cryptominer wykorzystujący zasoby klastra. Szkoda: kilkadziesiąt tysięcy złotych w kosztach cloud + ryzyko wycieku danych. Nikt nie weryfikował integralności obrazów przed deploymentem.

Bez security dla kontenerów i CI/CD:

  • Supply chain attacks - nieweryfikowane obrazy i zależności w produkcji
  • Podatności w obrazach bazowych (CVE w bibliotekach systemowych)
  • Misconfiguration klastrów Kubernetes (zbyt szerokie uprawnienia)
  • Brak kontroli nad tym co trafia do pipeline i produkcji

DevSecOps od obrazu do runtime

Nie skanujemy obrazów tylko raz przed releasem. Budujemy security w każdym etapie: od Dockerfile przez pipeline CI/CD po runtime monitoring w klastrze. Bezpieczeństwo jako kod, nie jako proces manualny.

Co dostajesz:

  • Audyt bezpieczeństwa klastrów Kubernetes (RBAC, Network Policies, PSS)
  • Ocenę konfiguracji Docker Engine i Docker Compose
  • Przegląd pipeline CI/CD (Jenkins, GitLab CI, GitHub Actions, ArgoCD)
  • Image scanning - SAST dla Dockerfile i CVE w warstwach
  • SBOM (Software Bill of Materials) dla wszystkich obrazów
  • Supply chain security - weryfikacja sources i signing artefaktów
  • Runtime security - monitoring anomalii w klastrach
  • DevSecOps best practices i automation

Dla kogo?

Ta usługa jest dla Ciebie, jeśli:

  • Używasz kontenerów w produkcji (Docker, containerd, Podman)
  • Masz klastry Kubernetes (on-prem, EKS, AKS, GKE)
  • Wdrażasz aplikacje przez CI/CD pipeline
  • Potrzebujesz compliance (SOC 2, ISO 27001, PCI DSS)
  • Chcesz przejść z reactive do proactive security

Kubernetes Security

Audyt i hardening klastrów K8s

1. Access Control (RBAC)

  • Przegląd ról i uprawnień (ClusterRole, Role)
  • Principle of least privilege
  • Service accounts i token management
  • Admission controllers (ValidatingWebhook, MutatingWebhook)

2. Network Security

  • Network Policies (default deny, egress/ingress rules)
  • Segmentacja namespace’ów
  • Service mesh (Istio, Linkerd) dla mTLS
  • Ingress security (TLS, WAF, rate limiting)

3. Pod Security

  • Pod Security Standards (Baseline, Restricted)
  • SecurityContext configuration
  • AppArmor / SELinux profiles
  • runAsNonRoot, readOnlyRootFilesystem
  • seccomp profiles

4. Secrets Management

  • Nie trzymaj secrets w ConfigMaps!
  • External secrets (HashiCorp Vault, AWS Secrets Manager)
  • Sealed Secrets / SOPS
  • Encryption at rest dla etcd

5. Runtime Security

  • Falco - runtime threat detection
  • Monitoring anomalii (nietypowe syscalls, network)
  • Container escape detection
  • Forensics i audit logs

6. Supply Chain

  • Image signing (Sigstore, Notary)
  • Admission control - tylko signed images
  • Private registry z scan on push
  • SBOM dla wszystkich obrazów

Docker Security

Hardening Docker Engine i obrazów

1. Bezpieczne Dockerfile

BAD:

FROM ubuntu:latest
RUN apt-get update && apt-get install -y curl
COPY . /app
RUN chmod 777 /app
USER root
CMD ["/app/run.sh"]

GOOD:

FROM ubuntu:22.04@sha256:xxx  # pinned version + digest
RUN apt-get update && apt-get install -y curl && rm -rf /var/lib/apt/lists/*
COPY --chown=appuser:appuser . /app
RUN chmod 755 /app
USER appuser  # non-root
HEALTHCHECK CMD curl -f http://localhost/ || exit 1
CMD ["/app/run.sh"]

2. Multi-stage builds

  • Osobny stage do build (z compiler, tools)
  • Runtime stage minimal (distroless, alpine)
  • Kopiowanie tylko artefaktów, nie source code

3. Image scanning

  • Skanowanie CVE w warstwach (Trivy, Grype, Snyk)
  • Secrets scanning (gitleaks, trufflehog)
  • Malware scanning
  • License compliance

4. Docker Engine hardening

  • Rootless mode
  • User namespaces
  • seccomp profile (default)
  • AppArmor profile
  • Resource limits (CPU, memory)

CI/CD Security

Zabezpieczanie pipeline wytwórczego

1. Pipeline Security

Jenkins:

  • Credentials binding (nie hardcode secrets!)
  • Pipeline as code (Jenkinsfile w repo)
  • Agent security (isolated agents)
  • Plugin vulnerability management

GitLab CI / GitHub Actions:

  • Protected branches i environments
  • Secret management (masked variables)
  • Runner security (self-hosted vs. shared)
  • Workflow approval gates

2. Supply Chain Attacks Prevention

SLSA (Supply Chain Levels for Software Artifacts):

  • Level 1: Documentation (SBOM)
  • Level 2: Source control + build service
  • Level 3: Hardened build platform
  • Level 4: Hermetic builds + two-party review

Praktyczne działania:

  • Pinowanie wersji dependencies (npm, pip, go modules)
  • Weryfikacja checksums i signatures
  • Izolacja build environment
  • Signing artefaktów (Cosign, GPG)

3. Code Analysis w Pipeline

SAST (Static Analysis):

  • Semgrep, SonarQube, CodeQL
  • Secrets detection (gitleaks)
  • License compliance (FOSSA)

SCA (Software Composition Analysis):

  • Dependency scanning (Dependabot, Snyk)
  • CVE w bibliotekach third-party
  • Outdated dependencies

Container Scanning:

  • Image layers (Trivy, Grype)
  • Base image vulnerabilities
  • Misconfigurations (Dockerfile linting)

4. Artifact Management

Private Registry:

  • Harbor, JFrog Artifactory, AWS ECR
  • Scan on push
  • Image signing enforcement
  • Retention policies

SBOM Generation:

  • Syft, Cyclone DX
  • SBOM dla każdego obrazu
  • Audytowalność dependencies

Supply Chain Security

Ochrona przed atakami na łańcuch dostaw

1. Typowe ataki

  • Dependency confusion - podmiana pakietów npm/pip
  • Typosquatting - podobne nazwy pakietów
  • Compromised packages - backdoor w popularnej bibliotece
  • Build poisoning - modyfikacja w pipeline CI/CD
  • Registry takeover - przejęcie konta w Docker Hub

2. Defense in Depth

Source:

  • Code signing commits (GPG)
  • Branch protection rules
  • Required reviews i CODEOWNERS
  • Dependency review (GitHub, GitLab)

Build:

  • Reproducible builds
  • Hermetic build environment
  • Artifact signing (Cosign)
  • SLSA provenance

Deploy:

  • Admission policies (tylko signed images)
  • Runtime verification (signatures)
  • Anomaly detection

Program wdrożenia

Faza 1: Assessment (2-3 tygodnie)

  • Inventory: klastry, obrazy, pipeline
  • Security audit K8s i Docker
  • Przegląd CI/CD i dependencies
  • Gap analysis i risk assessment

Faza 2: Quick Wins (1-2 miesiące)

  • Image scanning w pipeline
  • RBAC hardening w K8s
  • Secrets management (Vault)
  • Network policies (default deny)

Faza 3: DevSecOps Automation (2-4 miesiące)

  • SAST/SCA w CI/CD
  • Automatic SBOM generation
  • Image signing i verification
  • Runtime security monitoring (Falco)
  • Policy as code (OPA, Kyverno)

Faza 4: Continuous Security

  • Security champions w zespołach
  • Automated compliance checks
  • Red team exercises
  • Threat modeling dla nowych features

Narzędzia DevSecOps

Stack security dla kontenerów

Image Scanning:

  • Trivy - open source, fast
  • Grype - Anchore tooling
  • Snyk - commercial, great UX

Kubernetes Security:

  • Kube-bench - CIS benchmark
  • Kube-hunter - penetration testing
  • Falco - runtime detection
  • OPA Gatekeeper - policy enforcement

Supply Chain:

  • Sigstore Cosign - signing
  • Syft - SBOM generation
  • SLSA framework - levels

CI/CD:

  • Semgrep - SAST
  • GitLeaks - secrets detection
  • Dependabot - dependency updates

Jak pracujemy

Sprawdzony proces realizacji usługi.

01

Discovery

Inwentaryzacja kontenerów, obrazów, klastrów

02

Security Assessment

Audyt K8s, Docker, CI/CD pipeline

03

Hardening

Implementacja zabezpieczeń i best practices

04

Continuous Security

Automatyzacja i monitoring w pipeline

Korzyści dla Twojej firmy

Co zyskujesz wybierając tę usługę.

Bezpieczny deployment

Tylko zweryfikowane obrazy trafiają do produkcji

Szybsze release

Security w pipeline, nie na końcu cyklu

Ochrona supply chain

Kontrolujesz zależności i artefakty

Compliance

Spełniasz wymogi audytów (SOC 2, ISO 27001)

Skontaktuj sie z opiekunem

Porozmawiaj o Bezpieczeństwo kontenerów i CI/CD z dedykowanym opiekunem handlowym.

Opiekun produktu
Przemysław Widomski

Przemysław Widomski

Opiekun handlowy

Odpowiedz w ciagu 24 godzin
Bezplatna konsultacja
Indywidualna wycena

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2