SlideShare a Scribd company logo
1 of 68
Download to read offline
ПРОБЛЕМА
Недавно была
опубликована очень
серьезная уязвимость
CVE-2018-1002105
2
Кластер Tesla на AWS
был взломан майнерами
1
УРОВНИ БЕЗОПАСНОСТИ KUBERNETES
Docker
image
1
2
УРОВНИ БЕЗОПАСНОСТИ KUBERNETES
Container
runtimeDocker
image
1
2
3
УРОВНИ БЕЗОПАСНОСТИ KUBERNETES
Host
Container
runtimeDocker
image
1
2
3
4
УРОВНИ БЕЗОПАСНОСТИ KUBERNETES
Network
Host
Container
runtimeDocker
image
1
2
3
4
5
УРОВНИ БЕЗОПАСНОСТИ KUBERNETES
K8S
Network
Host
Container
runtimeDocker
image
1
2
3
4
5
6
Application
УРОВНИ БЕЗОПАСНОСТИ KUBERNETES
K8S
Network
Host
Container
runtimeDocker
image
Docker Image Security
10
1. Не записывайте secrets в Docker-файлы
2. Не используйте root
3. Всегда создавайте пользователя
4. Используйте gosu вместо sudo
5. Используйте COPY вместо ADD
6. Всегда фиксируйте версию для базовых
images, пакетов, и т. д.
7. Безопасно скачивайте пакеты (checksum)
8. Удаляйте зависимости после сборки
9. Убедитесь, что images не содержат
известных уязвимостей
9 ЗАПОВЕДЕЙ
ДОКЕРОВОДА
Сканирование
исходного кода
1. InfoWatch Uppercut
2. Snyk
БЕЗОПАСНОСТЬ ИСХОДНЫХ КОДОВ
11
Сканирование
Docker Images
1. Docker Security Scanning
2. CoreOS Clair
3. Anchore
4. JFrog Xray
5. Aqua MicroScanner
DOCKER SECURITY SCANNING ARCHITECTURE
12
13
• Сканируют Docker layers на наличие
уязвимостей в базе CVE
• Сканирование бинарников всех
компонентов Docker
• Сканирование статически линкованных
зависимостей
• Генерирование отчетов о наличии
уязвимостей
ЧТО ДЕЛАЮТ
СТАТИЧЕСКИЕ
СКАНЕРЫ
DOCKER IMAGES
ЧТО С ЭТИМ ДЕЛАТЬ
ДАЛЬШЕ?
1. Подписать Docker Image после
успешной проверки (Docker
Notary)
2. Запретить pull неподписанных
Images из Registry (Harbor)
3. Запретить деплой подов из
неподписанных Images в K8S
14
DEV SEC OPS В KUBERNETES
15
DEV SEC OPS В KUBERNETES
16
DEV SEC OPS В KUBERNETES
17
DEV SEC OPS В KUBERNETES
18
DEV SEC OPS В KUBERNETES
19
DEV SEC OPS В KUBERNETES
20
DEV SEC OPS В KUBERNETES
21
DEV SEC OPS В KUBERNETES
22
DEV SEC OPS В KUBERNETES
23
КАК ЭТО РАБОТАЕТ В KUBERNETES?
24
КАК ЭТО СДЕЛАТЬ
В KUBERNETES?
Anchore Engine
с помощью
ImagePolicyWebhook
25
26
КАК ЭТО СДЕЛАТЬ
В KUBERNETES?
Portieris + Notary
с помощью
Mutating Admission
Webhook
27
КАК ЭТО СДЕЛАТЬ
В KUBERNETES?
Host Level Security
Readonly root file system
Доступна в Container-optimized OS:
- CoreOS
- Google Container Optimized OS
- Fedora Atomic Host
БЕЗОПАСНОСТЬ ХОСТ-МАШИНЫ
29
Hardened Operating
System
Нужно помнить,
как она обновляется
при обновлении K8S
FEDORA
ATOMIC HOST
30
Immutable
Infrastructure
● rpm-ostree
● Любое обновление ОС = новая
версия ОС, как в Git
● В любой момент можно сделать
полный транзакционный откат
конфигурации
Private clusters
(no public ip)
KUBERNETES HOST LEVEL SECURITY
Bastion nodes
31
Container Runtime Security
CONTAINER
RUNTIME SECURITY
Как защититься от 0-day
уязвимостей?
1. Создать среду, в которой
все ограничено
2. Все, что выходит за рамки
дозволенного, будет
вызывать alarm
администратору
либо блокировку
33
KUBERNETES POD SECURITY POLICIES
34
PODSECURITYPOLIC
Y
ADMISSION
CONTROLLER
35
• Простой sandboxing: seccomp
• Sandboxing с политиками:
seccomp-bpf
• Mandatory access control:
SELinux, AppArmor
SYSDIG FALCO
ПОВЕДЕНЧЕСКИЙ
МОНИТОРИНГ
36
WHITE-LIST ДЕЙСТВИЙ
• Какие процессы/команды могут быть запущены
в Docker-контейнере
• Какие процессы могут устанавливать исходящие
соединения или принимать входящие
• Какие порты могут слушаться
• В какие файлы и папки можно писать
• Какие вызовы ядра Linux могут выполняться
1. Запуск shell в контейнере
2. Контейнер монтирует чувствительный
путь (/proc с хост-машины)
3. Порождается неожиданный процесс
4. Неожидаемое чтение файлов вида
/etc/shadow
5. Не device-файл записан в /dev
6. Стандартный системный бинарник (ls)
устанавливает исходящее сетевое
соединение
1. Syslog
2. File
3. Shell
■ mail -s ”We are under attack”
alerts@mail.ru
■ Telegram webhook
■ Slack webhook
37
ЧТО МОЖНО ОТЛОВИТЬ КАК РЕАГИРОВАТЬ
ДОСТАТОЧНО ВЫСОКОУРОВНЕВЫЙ ЯЗЫК ПРАВИЛ
38
АВТОМАТИЗИРУЙ ЭТО: FALCO, NATS И KUBELESS
39
https://github.com/sysdiglabs/falco-nats
Network Security
ПРОБЛЕМЫ
СЕТЕВОЙ
БЕЗОПАСНОСТИ
В KUBERNETES
1. По умолчанию весь трафик
между подами разрешен
2. Внутренние адреса подов
постоянно меняются
3. Трафик не шифрован
41
DYNAMIC NETWORK POLICIES
42
NETWORK PLUGINS MATRIX
43
Plugin name Layers
Ingress Network
Policy
Egress
networking
policy
Encryption
supported
Flannel L2 (VXLAN) No No No
Calico L3 (IPinIP, BGP) Yes Yes No
Weave L2 (VXLAN) Yes No Yes
Service Mesh!
1. (Все еще) очень сложно
2. (Все еще) не всегда
стабильно
44
МИКРОМЕНЕДЖМЕНТ
СЕТЕВОЙ БЕЗОПАСНОСТИ НО
IP white lists
Нужна поддержка
proxy protocol
в облачных балансерах
БЕЗОПАСНОСТЬ НА УРОВНЕ INGRESS
Web application firewall
+ Ingress
ModSecurity
в Nginx Ingress Controller
45
Kubernetes Internal Security
KUBERNETES
LEVEL
SECURITY
47
1. Authentication
2. Authorization
3. Auditing
ВАРИАНТЫ
KUBERNETES
AUTHENTICATION
48
1. HTTP basic auth à
Устарело
2. Static password à Устарело
3. Клиентские сертификаты à
Неудобно отзывать
4. Bearer tokens à
Непривычно
КОГДА НУЖНО
ИНТЕГРИРОВАТЬСЯ
С LDAP/ACTIVE
DIRECTORY
49
1. Authenticating Proxy
2. Webhook Token
Authentication
3. OpenID Connect
Tokens
OPENID CONNECT PROVIDERS + KUBERNETES
50
OPENID CONNECT PROVIDERS + KUBERNETES
51
ПОЧЕМУ OPENID CONNECT – ЭТО КРУТО?
52
1. Это больше, чем проверка Username/Password
2. ID-токены OIDC короткоживущие à меньше риски
○ Есть Renew tokens
3. Можно делать 2-Factor Auth: TOTP токены
Public
Azure Active Directory
Salesforce
Google
GitHub
OPEN ID CONNECT PROVIDERS
Private
Keycloak
OpenIAM
Dex
53
НУЖНО УКАЗЫВАТЬ МНОГО ПАРАМЕТРОВ ДЛЯ KUBECTL
54
kubectl config set-credentials <username> 
--auth-provider=oidc 
--auth-provider-arg=idp-issuer-url=<oidc-issuer-url> 
--auth-provider-arg=client-id=<oidc-client-id> 
--auth-provider-arg=client-secret=<oidc-client-secret> 
--auth-provider-arg=id-token=<oidc-id-token> 
--auth-provider-arg=refresh-token=<oidc-refresher-token> 
--auth-provider-arg=idp-certificate-authority=<path-to-idp-cert>
ПОЛЕЗНЫЕ ПРОЕКТЫ ДЛЯ OIDC <> KUBERNETES
55
Web-based helpers:
https://github.com/negz/kuberos
https://github.com/micahhausler/k8s-
oidc-helper
https://github.com/int128/kubelogin
Cli-based helpers:
https://github.com/vimond/k8s-auth-
client
https://github.com/making/k8s-keycloak-
oidc-helper
KUBERNETES AUHTORIZATION: RBAC
56
Namespace per user
СТРАТЕГИИ АВТОРИЗАЦИИ
Namespace per group
57
КАК ПОДРУЖИТЬ
RBAC С OPENID
CONNECT?
58
1. Мэпинг групп OIDC
на группы Kubernetes
2. Выдавать (Cluster)RoleBinding
на группы Kubernetes
59
КАК ПОДРУЖИТЬ
RBAC С OPENID
CONNECT?
1. Что случилось?
2. Когда случилось?
3. Кто это сделал?
4. В каком компоненте это
случилось?
5. Когда это закончилось?
KUBERNETES AUDIT POLICY
1. Записать лог на диск
2. Вызвать Webhook (Slack,
Telegram)
60
Application Security
Kubernetes Secrets
APPLICATION SECURITY
Vault
1. Давно на рынке
2. Безопасно
3. Есть Dynamic secrets
62
Нет шифрования по умолчанию,
но в 1.13 вышла alpha encryption at rest
А также есть Sealed Secrets от Bitnami
ПРОБЛЕМЫ VAULT
С KUBERNETES
1. Автоматизация доставки Vault
Secrets в поды
• Sidecar containers
• Custom
resource definitions
63
ПОЛЕЗНЫЕ ПРОЕКТЫ ДЛЯ ИНТЕГРАЦИИ С VAULT
64
● https://github.com/Boostport/kubernetes-vault
● https://github.com/UKHomeOffice/vault-sidekick
● https://github.com/sethvargo/vault-kubernetes-authenticator
● https://vault.koudingspawn.de/
У НАС ОЧЕНЬ
КРУТЫЕ НОВОСТИ
• Поддержка Cluster Autoscaler
и Node Groups (Alpha)
• Делаем master-nodes
бесплатными для больших
проектов
Cluster Autoscaler и Node Groups
СПАСИБО ЗА ВНИМАНИЕ!
Kubernetes security best practice

More Related Content

What's hot

Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)
Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)
Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)
Ontico
 
DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...
DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...
DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...
it-people
 
Демо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstackДемо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstack
Mirantis
 
Docker : что это, зачем, и как им пользоваться
Docker : что это, зачем, и как им пользоватьсяDocker : что это, зачем, и как им пользоваться
Docker : что это, зачем, и как им пользоваться
Сергей Ладыгин
 

What's hot (20)

Методы защиты Java-приложений и их обход
Методы защиты Java-приложений и их обходМетоды защиты Java-приложений и их обход
Методы защиты Java-приложений и их обход
 
Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)
Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)
Legacy в коробочке. Dev-среда на базе Kubernetes / Илья Сауленко (Avito)
 
Кратчайшее введение в docker по-русски
Кратчайшее введение в docker по-русскиКратчайшее введение в docker по-русски
Кратчайшее введение в docker по-русски
 
Михаил Боднарчук "Docker для PHP разработчиков"
Михаил Боднарчук "Docker для PHP разработчиков" Михаил Боднарчук "Docker для PHP разработчиков"
Михаил Боднарчук "Docker для PHP разработчиков"
 
Docker с чем едят и для чего используют
Docker с чем едят и для чего используютDocker с чем едят и для чего используют
Docker с чем едят и для чего используют
 
DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...
DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...
DUMP-2013 Serverside - Управление кластером серверов с помощью Pacemaker - Фр...
 
Продуктовые проблемы при создании очередной Docker PaaS / Владимир Ярцев (Cas...
Продуктовые проблемы при создании очередной Docker PaaS / Владимир Ярцев (Cas...Продуктовые проблемы при создании очередной Docker PaaS / Владимир Ярцев (Cas...
Продуктовые проблемы при создании очередной Docker PaaS / Владимир Ярцев (Cas...
 
Что такое Docker
Что такое DockerЧто такое Docker
Что такое Docker
 
Nutanix Acropolis - облако на базе KVM под ключ, Максим Шапошников (Nutanix)
Nutanix Acropolis - облако на базе KVM под ключ, Максим Шапошников (Nutanix)Nutanix Acropolis - облако на базе KVM под ключ, Максим Шапошников (Nutanix)
Nutanix Acropolis - облако на базе KVM под ключ, Максим Шапошников (Nutanix)
 
Демо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstackДемо установки OpenStack с помощью devstack
Демо установки OpenStack с помощью devstack
 
Kubernetes and docker
Kubernetes and dockerKubernetes and docker
Kubernetes and docker
 
Docker: from understanding to production
Docker: from understanding to productionDocker: from understanding to production
Docker: from understanding to production
 
Docker for JS people
Docker for JS peopleDocker for JS people
Docker for JS people
 
Программные интерфейсы управления серверной платформой и вычислительными стек...
Программные интерфейсы управления серверной платформой и вычислительными стек...Программные интерфейсы управления серверной платформой и вычислительными стек...
Программные интерфейсы управления серверной платформой и вычислительными стек...
 
Резервное копирование MySQL в экстремальных условиях
Резервное копирование MySQL в экстремальных условияхРезервное копирование MySQL в экстремальных условиях
Резервное копирование MySQL в экстремальных условиях
 
Docker - быстро, просто, наглядно
Docker - быстро, просто, наглядноDocker - быстро, просто, наглядно
Docker - быстро, просто, наглядно
 
Процесс разработки и тестирования с Docker + gitlab ci
Процесс разработки и тестирования с  Docker + gitlab ciПроцесс разработки и тестирования с  Docker + gitlab ci
Процесс разработки и тестирования с Docker + gitlab ci
 
Docker : что это, зачем, и как им пользоваться
Docker : что это, зачем, и как им пользоватьсяDocker : что это, зачем, и как им пользоваться
Docker : что это, зачем, и как им пользоваться
 
My slides from DevOps-40 meetup Dec 2019
My slides from DevOps-40 meetup Dec 2019My slides from DevOps-40 meetup Dec 2019
My slides from DevOps-40 meetup Dec 2019
 
Доклад "Docker в Badoo: от восторгов к внедрению" на DevOps Meetup
Доклад "Docker в Badoo: от восторгов к внедрению" на DevOps MeetupДоклад "Docker в Badoo: от восторгов к внедрению" на DevOps Meetup
Доклад "Docker в Badoo: от восторгов к внедрению" на DevOps Meetup
 

Similar to Kubernetes security best practice

Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Ontico
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Expolink
 
Тернии контейнеризованных приложений и микросервисов
Тернии контейнеризованных приложений и микросервисовТернии контейнеризованных приложений и микросервисов
Тернии контейнеризованных приложений и микросервисов
Ivan Kruglov
 

Similar to Kubernetes security best practice (20)

Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
 
Клуб Большого мозга - DevOps Evening
Клуб Большого мозга - DevOps EveningКлуб Большого мозга - DevOps Evening
Клуб Большого мозга - DevOps Evening
 
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдераАвтономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Andrii Medvedchuk "Kubernetes and Docker Basics for Running Web Apps"
Andrii Medvedchuk "Kubernetes and Docker Basics for Running Web Apps"Andrii Medvedchuk "Kubernetes and Docker Basics for Running Web Apps"
Andrii Medvedchuk "Kubernetes and Docker Basics for Running Web Apps"
 
Kubernetes
KubernetesKubernetes
Kubernetes
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Приватный клауд на базе OpenStack
Приватный клауд на базе OpenStackПриватный клауд на базе OpenStack
Приватный клауд на базе OpenStack
 
Тернии контейнеризованных приложений и микросервисов
Тернии контейнеризованных приложений и микросервисовТернии контейнеризованных приложений и микросервисов
Тернии контейнеризованных приложений и микросервисов
 
Решение TIONIX на базе Mirantis OpenStack
Решение TIONIX на базе Mirantis OpenStackРешение TIONIX на базе Mirantis OpenStack
Решение TIONIX на базе Mirantis OpenStack
 
Автоматизируй это. Кирилл Тихонов ➠ CoreHard Autumn 2019
Автоматизируй это. Кирилл Тихонов ➠  CoreHard Autumn 2019Автоматизируй это. Кирилл Тихонов ➠  CoreHard Autumn 2019
Автоматизируй это. Кирилл Тихонов ➠ CoreHard Autumn 2019
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Do it yourself profiler
Do it yourself profilerDo it yourself profiler
Do it yourself profiler
 
Improve your security - 2018
Improve your security - 2018Improve your security - 2018
Improve your security - 2018
 
Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.Построение гибридных облачных решений с Cisco Intercloud Fabric.
Построение гибридных облачных решений с Cisco Intercloud Fabric.
 

More from Dmitry Lazarenko

Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...
Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...
Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...
Dmitry Lazarenko
 

More from Dmitry Lazarenko (6)

Private PaaS & Container-as-a-Service for ISVs and Enterprise - Use Cases and...
Private PaaS & Container-as-a-Service for ISVs and Enterprise - Use Cases and...Private PaaS & Container-as-a-Service for ISVs and Enterprise - Use Cases and...
Private PaaS & Container-as-a-Service for ISVs and Enterprise - Use Cases and...
 
Containers orchestrators: Docker vs. Kubernetes
Containers orchestrators: Docker vs. KubernetesContainers orchestrators: Docker vs. Kubernetes
Containers orchestrators: Docker vs. Kubernetes
 
Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...
Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...
Высокая доступность приложений в гибридном облаке на базе Jelastic и Azure Tr...
 
Jelastic для разработчиков ПО
Jelastic для разработчиков ПОJelastic для разработчиков ПО
Jelastic для разработчиков ПО
 
Jelastic for Hosting & MSP
Jelastic for Hosting & MSPJelastic for Hosting & MSP
Jelastic for Hosting & MSP
 
Jelastic PaaS for DevOps: Hybrid Cloud based on Microsoft Azure
Jelastic PaaS for DevOps: Hybrid Cloud based on Microsoft AzureJelastic PaaS for DevOps: Hybrid Cloud based on Microsoft Azure
Jelastic PaaS for DevOps: Hybrid Cloud based on Microsoft Azure
 

Recently uploaded

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Kubernetes security best practice