图书
教程
Kubernetes 基础教程
Istio 基础教程
Envoy 基础教程
博客
社区
标签
关于
安全
Kubernetes Pod 安全
Pod 是 Kubernetes 中最小的可部署单元,由一个或多个容器组成。Pod 通常是网络行为者在利用容器时的初始执行环境。出于这个原因,Pod 应该被加固,以使利用更加困难,并限制成功入侵的影响。 图 3:有 sidecar 代理作为日志容器的 Pod
安全
发布于 2022-05-18
第五章:摘要和结论
本文为托管云原生应用的参考平台实施 DevSecOps 原语提供全面指导。它包括对参考平台的概述,并描述了基本的 DevSecOps 原语(即 CI/CD 管道)、其构建模块、管道的设计和执行,以及自动化在 CI/CD 管道中有效执行工作流程的作用。 参考平台的架构
安全
发布于 2022-05-18
与其他系统集成
本章探讨了 SPIFFE 和 SPIRE 如何与环境集成。 SPIFFE 从一开始就被设计成可插拔和可扩展的,所以将 SPIFFE 和 SPIRE 与其他软件系统集成的话题是一个广泛的话题。一个特定的集成的架构超出了本书的范围。相反,本章意在捕捉一些可能的常见集成,
安全
发布于 2022-10-07
1.5 本文件的组织
本文件的结构如下: 第二章简要介绍了参考平台,为其提供了实施 DevSecOps 原语的指导。 第三章介绍了 DevSecOps 的基本要素(即管道),设计和执行管道的方法,以及自动化在执行中的作用。 第四章涵盖了管道的所有方面,包括(a)所有管
安全
发布于 2022-05-18
4.8 安全测试——所有代码类型的 CI/CD 管道的共同要求
最后一个常见的问题是安全测试。无论代码类型是什么(例如,应用服务、Iac、Pac 或可观测性),基于微服务的基础设施的 DevSecOps 的 CI/CD 管道与服务网格应包括由自动化工具或作为服务提供的应用安全测试(AST)。这些工
安全
发布于 2022-05-18
网络隔离和加固
集群网络是 Kubernetes 的一个核心概念。容器、Pod、服务和外部服务之间的通信必须被考虑在内。默认情况下,很少有网络策略来隔离资源,防止集群被破坏时的横向移动或升级。资源隔离和加密是限制网络行为者在集群内转移和升
安全
发布于 2022-05-18
使用 SPIFFE 身份通知授权
本章解释了如何实施使用 SPIFFE 身份的授权策略。 在 SPIFFE 的基础上建立授权 SPIFFE 专注于软件安全加密身份的发布和互操作性,但正如本书前面提到的,它并不直接解决这些身份的使用或消费问题。 SPIFFE 经常作为一个强大的授权系统的基石,
安全
发布于 2022-10-07
4.9 DevSecOps 原语对服务网格中应用安全的好处
DevSecOps 的好处包括: 各个 IT 团队之间,特别是开发人员、运维和安全团队以及其他利益相关者之间更好的沟通和协作。导致 更好的生产力。 简化软件开发、交付和部署过程 —— 由于自动化,停机时间减少,发布时间加快,基础设施和
安全
发布于 2022-05-18
认证和授权
认证和授权是限制访问集群资源的主要机制。如果集群配置错误,网络行为者可以扫描知名的 Kubernetes 端口,访问集群的数据库或进行 API 调用,而不需要经过认证。用户认证不是 Kubernetes 的一个内置功能。然而,有几种方法可以让管理员在集
安全
发布于 2022-05-18
9. SPIFFE 与其他安全技术对比
本章将 SPIFFE 与其他解决类似问题的技术进行了比较。 简介 SPIFFE 和 SPIRE 所解决的问题并不新鲜。每一个分布式系统都必须有某种形式的身份认证才是安全的。网络公钥基础设施、Kerberos/Active Directory、O
安全
发布于 2022-10-07
««
«
6
7
8
9
10
»
»»
引用
×