Estibador

¿Es una buena idea una buena idea??

¿Es una buena idea una buena idea??
  1. ¿Son seguros los secretos de Docker?
  2. ¿Puedes usar Secrets de Docker sin enjambre??
  3. ¿Cuál es el objetivo de Docker Secrets??
  4. ¿Es seguro secretos sellados?
  5. ¿Son seguros los secretos de Kubernetes?
  6. ¿Está el enjambre de Docker en desacuerdo??
  7. ¿Cuál es la diferencia entre Docker Secrets y Vault??
  8. Docker en el enjambre sigue siendo una cosa?
  9. ¿Dónde se deben almacenar los secretos de la empresa??
  10. ¿Es Docker un riesgo de seguridad??
  11. ¿Son realmente seguros los contenedores de Docker??
  12. Por qué usar Docker Secrets?
  13. ¿Pueden las imágenes de Docker ser maliciosas??

¿Son seguros los secretos de Docker?

En los servicios de Docker Swarm, los secretos están en forma cifrada mientras están almacenados o en tránsito. Los secretos de Docker se pueden administrar y transmitirse de forma segura a los contenedores que necesitan acceso. Cada secreto solo es accesible para los servicios otorgados acceso explícito y solo mientras el servicio se ejecuta.

¿Puedes usar Secrets de Docker sin enjambre??

Sí, puede usar secretos si usa un archivo de composición. (No necesitas ejecutar un enjambre). Utiliza un archivo de composición con Docker-Compose: hay documentación para "Secretos" en un Docker-Compose. archivo YML.

¿Cuál es el objetivo de Docker Secrets??

El objetivo predeterminado es C: \ ProgramData \ Docker \ Secrets . Al crear un servicio que utiliza contenedores de Windows, las opciones para especificar UID, GID y MODO no son compatibles con los secretos. Actualmente, los administradores y usuarios con acceso al sistema solo son accesibles para los secretos dentro del contenedor.

¿Es seguro secretos sellados?

El secreto sellado es seguro para compartir públicamente y cargar a los repositorios de GIT. Una vez que el secreto sellado se carga de forma segura al clúster de Kubernetes objetivo, el controlador de secretos sellados lo descifrará y recuperará el secreto original.

¿Son seguros los secretos de Kubernetes?

Los datos secretos de Kubernetes están codificados en el formato Base64 y se almacenan como texto plano en ETCD. ETCD es un almacén de valores clave utilizado como una tienda de respaldo para el estado del clúster de Kubernetes y los datos de configuración. Almacenar secretos como texto plano en etcd es riesgoso, ya que los atacantes pueden comprometerlos fácilmente y usarse para acceder a los sistemas.

¿Está el enjambre de Docker en desacuerdo??

Docker Swarm no se está desaprobando, y sigue siendo un método viable para la orquestación de múltiples host Docker, pero el modo Docker Swarm (que utiliza las bibliotecas Swarmkit debajo del capó) es la forma recomendada de comenzar un nuevo proyecto Docker donde está la orquestación sobre múltiples hosts requerido.

¿Cuál es la diferencia entre Docker Secrets y Vault??

Un secreto es cualquier cosa a la que desee controlar el acceso estrechamente, como las claves API, las contraseñas, los certificados y más. Vault proporciona una interfaz unificada a cualquier secreto, al tiempo que proporciona control de acceso ajustado y grabando un registro de auditoría detallado. Para obtener más información, consulte: Documentación de bóveda.

Docker en el enjambre sigue siendo una cosa?

Cada vez más, vemos a nuestros clientes que ejecutan Docker Swarm y Kubernetes uno al lado del otro usando MKE para aprovechar las fortalezas de cada uno. Y así, continuaremos invirtiendo en el desarrollo de Docker Swarm al mismo tiempo que contribuyen a la comunidad de código abierto."

¿Dónde se deben almacenar los secretos de la empresa??

Puede almacenar secretos en su control de origen (github/bitbucket/gitlab/..), Herramienta CI/CD (GitHub Actions/Circleci/Jenkins/..) o Cloud (AWS Secret Manager/Azure Key Vault/GCP Secret Manager/..). Incluso puede optar por bóvedas clave de terceros como Hascorp Boved, pero las mantengo fuera de esta discusión.

¿Es Docker un riesgo de seguridad??

Cual es el riesgo? Algunas versiones de Docker permiten todo el tráfico de red en el mismo host de forma predeterminada, lo que puede dar lugar a una exposición no intencional de datos a los contenedores incorrectos. Enlace los contenedores deseados para restringir el acceso al contenedor y reducir la superficie del ataque, permitiendo solo la comunicación necesaria y deseada.

¿Son realmente seguros los contenedores de Docker??

Los contenedores Docker son, por defecto, bastante seguros; Especialmente si ejecuta sus procesos como usuarios no privilegiados dentro del contenedor. Puede agregar una capa adicional de seguridad habilitando Apparmor, Selinux, GRSEC u otro sistema de endurecimiento apropiado.

Por qué usar Docker Secrets?

Los secretos son una herramienta importante para cualquier arquitectura basada en contenedores porque nos ayudan a lograr el objetivo de mantener separados el código y la configuración. Además, los secretos de Docker proporcionan una forma de almacenar datos confidenciales de forma segura y ponerlos a disposición de las aplicaciones que lo necesitan.

¿Pueden las imágenes de Docker ser maliciosas??

Más de 1.600 imágenes de Docker Hub disponibles públicamente ocultan el comportamiento malicioso, incluidos los mineros de criptomonedas, los secretos integrados que pueden usarse como puertas traseras, secuestradores DNS y redirectores de sitios web.

¿Puedo definir una codepipina con Terraform que despliegue mis recursos de Terraform??
¿Cuál es la diferencia entre Terraform Cloud y Codepipeline??Lo que no se utilizaría creando y configurando una tubería dentro de Codepipeline?¿Puede...
Pregunta de implementación continua
¿Qué hace que el despliegue continuo sea importante??Quién necesita implementación continua?¿Cuáles son las desventajas del despliegue continuo??¿Es ...
¿Cómo puedo recuperar un token de inicio de sesión perdido para kubepps??
¿Dónde se almacenan los tokens de Kubernetes??¿Cómo creo un token de Kubernetes??Que es kubepps?¿Caducan los tokens de cuenta de servicio de Kubernet...