Безопасная разработка и уязвимости программного кода
Поговорим об основных принципах и методологиях, которые используются для безопасной разработки. Во второй части статьи рассмотрим методы и средства поиска уязвимостей в чужом программном коде. Читать
Основы Terraform
В этой статье рассмотрим практический пример создания экземпляра EC2 в AWS. Читать
Работа с кодом в Terraform
В предыдущей статье мы рассмотрели основы языка HCL, используемого Terraform для описания требуемых конфигураций. Также мы подготовили небольшое описание для создания экземпляра EC2 в AWS. Однако, в представленном описании у на присутствуют только основные параметры, необходимые для создания узла, но отсутствуют, к примеру параметры для настройки сети.
Для полноценной автоматизации нам было бы неплохо прописать все необходимые для работы сетевые интерфейсы. Читать продолжение
Infrastructure as a Code – как инструмент DevOps
В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках. Читать
Event-driven архитектура в Kubernetes
Разберемся с основными понятиями knative и попробуем создать архитектуру приложения, основанную на событиях, с использованием eventing-возможностей knative. Читать
NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes
Доклад призван улучшить безопасности Kubernetes за счет использования лучших практик и некоторых подходов призванных уменьшить радиус атаки, последствия в случая нарушения периметра. В отчете упор сделан на:
- Сканирование контейнеров на уязвимости
- Уменьшение привилегий везде, где это возможно
- Сетевое разделение
- Использование всевозможных сетевых ограничений (Firewalls, etc..)
- Использование более строгих правил аутентификации
- Использование журналов аудита, логов для поиска проникновений
Пишем деплой в Openshift с помощью Jenkins
В статье расскажем и покажем, как можно подружить Openshift и Jenkins и использовать их связку в CI-процессе. Читать далее
О безопасности Kubernetes. Часть 1. Об угрозах
В целом, K8s можно назвать стандартом для современных DevOps-сред в организациях различного уровня. Например, Kubernetes используется в таких облачных сервисах, как: AWS, Microsoft Azure или Google Cloud. Но, как и всякое программное обеспечение, Kubernetes не лишен проблем с безопасностью. Читать далее
О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся
В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься. Читать полностью