Безопасная разработка и уязвимости программного кода

Поговорим об основных принципах и методологиях, которые используются для безопасной разработки. Во второй части статьи рассмотрим методы и средства поиска уязвимостей в чужом программном коде. Читать


Основы Terraform

В этой статье рассмотрим практический пример создания экземпляра EC2 в AWS. Читать


Работа с кодом в Terraform

В предыдущей статье мы рассмотрели основы языка HCL, используемого Terraform для описания требуемых конфигураций. Также мы подготовили небольшое описание для создания экземпляра EC2 в AWS. Однако, в представленном описании у на присутствуют только основные параметры, необходимые для создания узла, но отсутствуют, к примеру параметры для настройки сети.

Для полноценной автоматизации нам было бы неплохо прописать все необходимые для работы сетевые интерфейсы. Читать продолжение


Infrastructure as a Code – как инструмент DevOps

В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках. Читать


Event-driven архитектура в Kubernetes

Разберемся с основными понятиями knative и попробуем создать архитектуру приложения, основанную на событиях, с использованием eventing-возможностей knative. Читать


NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes

Доклад призван улучшить безопасности Kubernetes за счет использования лучших практик и некоторых подходов призванных уменьшить радиус атаки, последствия в случая нарушения периметра. В отчете упор сделан на:

  • Сканирование контейнеров на уязвимости
  • Уменьшение привилегий везде, где это возможно
  • Сетевое разделение
  • Использование всевозможных сетевых ограничений (Firewalls, etc..)
  • Использование более строгих правил аутентификации
  • Использование журналов аудита, логов для поиска проникновений

Подробнее


Пишем деплой в Openshift с помощью Jenkins

В статье расскажем и покажем, как можно подружить Openshift и Jenkins и использовать их связку в CI-процессе. Читать далее


О безопасности Kubernetes. Часть 1. Об угрозах

В целом, K8s можно назвать стандартом для современных DevOps-сред в организациях различного уровня. Например, Kubernetes используется в таких облачных сервисах, как: AWS, Microsoft Azure или Google Cloud. Но, как и всякое программное обеспечение, Kubernetes не лишен проблем с безопасностью. Читать далее


О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся

В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься. Читать полностью