Обеспечение безопасности в текущих условиях: что делать с opensource

preview_player
Показать описание
Поговорим про:
— Безопасность Supply Chain Kubernetes компонентов,
— Безопасность OpenSource-кода, как защищаться от возможных вредоносных изменений в OpenSource-коде,
— SBOM, подписи, будущее managed решений и SaaS.

Мы приглашаем на курс Kubernetes: Мега-поток, который стартует уже 12 апреля.
Цена курса на момент публикации поста:

📌 55 000 — тариф Standart
📌 70 000 — тариф Premium.

После 1 апреля цены поднимутся на 30%🙁

Cпикеры:

🧓 Павел Селиванов| Архитектор в Yandex.Cloud

—Certified Kubernetes Administrator, на счету десятки выстроенных инфраструктур и сотни написанных пайплайнов CI/CD,
— Регулярный докладчик на Российских и международных IT-конференциях, автор курсов по Kubernetes и DevOps.

🧓 Дмитрий Евдокимов|Founder и CTO компании Luntry

— Более 10 лет опыта в информационной безопасности, разработка решений по k8s observability;
— Докладчик: BlackHat, HackInTheBox, ZeroNights, HackInParis, Confidence, SAS, PHDays, автор курса «Cloud native безопасность в Kubernetes».
Рекомендации по теме
Комментарии
Автор

На основе видео сделал себе следующие пометки: Микросервисы, локальные приватные репы для опенсорса с проверенными пакетами, изолированное окружение для тестов, уменьшать область привелегий приложений, чтобы если упало или скомпроментировало, то ограниченную область данных. Серебрянной пули нет, проблема не нова, сейчас просто всплывает на поверхность. Рекомендуют нексус, как проксирующий кеш для сторонних пакетов и докер реджисторов. И sbom.

flikos
Автор

Регистри и репо нужны локальные. И все сорсы/бинари/имиджи держать там. В том числе и зависимости. Мы например используем только собственный регистри. И добываем имиджи по всему миру. А после пускаем их в сок пайплайн. Яра проверяем. И т.д.

serg
Автор

зачем записывать n минут скринсейвера?

TheCepmap