DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

防ddos_ddos流量清洗_优惠券

防ddos_ddos流量清洗_优惠券

Docker图像安全码头工人。似乎在这个时代,你要么在使用Docker容器,要么就要使用Docker容器。如果你还没赶上潮流的话,免费防御ddos,去看看以前的一篇文章,Docker:the New Normal。如果你在旅行车上,或者正在考虑,但又担心他们的安全,是时候继续读下去了。何塞·曼努埃尔·奥尔特加(jmortega.github.io)是西班牙的软件工程师和安全研究员。我最近在网上看了他的演讲题为"测试Docker图像安全性"。他概述了典型的Docker部署,解释了攻击面和威胁,介绍了如何检测漏洞,并概述了一些最佳实践。简而言之,他的建议将帮助你学习如何更好地保护你的码头集装箱。[Docker新手?如果你不确定Docker是什么,不限流量高防cdn加速,José给出了这样的解释:"Docker容器将一个软件包在一个完整的文件系统中,其中包含它需要运行的所有东西:代码、运行时、系统工具、系统库—任何可以安装在服务器上的东西,不管它是什么环境跑进去。"也就是说,防御CC服务器,容器是隔离的,但共享一个操作系统,并在适当的情况下共享二进制文件和库。Docker提供了额外的隔离层,使您的基础设施在默认情况下更安全。这使应用程序生命周期更快、更易于配置,从而降低了应用程序中的风险。首先,José展示了Docker的默认安全机制:Linux内核命名空间Linux控制组(cgroups)Docker守护进程Linux功能(libcap)Linux安全机制,如AppArmor或SELinux José通过其他工具、附加组件、最佳实践等来提高Docker容器的安全性。我将在这里介绍其中的大部分。Docker Inspect工具。Docker Inspect工具内置于Docker中。它提供主机名、映像的ID等信息,当您启动Docker时,它就会出现。Docker内容信任。它可以保护不受信任的图像。它可以在每个托管主机上启用签名检查,保证图像在被拉取时的完整性,并提供发布者和消费者之间的信任。Docker文件安全。Docker文件生成Docker容器。他们不应该写秘密,比如用户和密码。请尝试使用setgpuid和setgpg安全地删除一个或多个容器和一个容器来安全地下载一个或多个证书。集装箱安全。Docker安全是关于限制和控制内核上的攻击面。不要在容器中以根用户身份运行应用程序,服务器防御ddos,并创建特定的用户来测试和监视Docker映像。以只读方式运行文件系统,以便攻击者无法覆盖数据或将恶意脚本保存到映像中。José提供了一个有用的检查清单来检查Docker容器的安全性,但它不是一个简短的清单。记住,如果您要部署成百上千个这样的容器,为什么要用高防cdn高防,您需要确保安全问题的一致处理,以防止黑客:不要将机密写入Docker文件创建用户跟踪基本映像、包等的版本锁定。setuid,删除不必要的权限不要在Docker文件中单独编写任何类型的更新指令安全下载软件包不要下载不必要的软件包使用复制而不是添加使用HEALTHCHECK命令尽可能使用gosu而不是sudo构建时不使用缓存(如果适用)启用Docker内容信任确保图像没有已知的漏洞确保在整个DevOps管道中频繁扫描图像确保您的图像、软件包是最新的对图像层使用文件监视解决方案(如果需要)正在审核Docker映像。您可以使用各种商业和开放源代码工具(如:Docker的本地安全扫描Sonatype的Nexus生命周期扭锁,码头工作台保安科瑞斯·克莱尔达格达水绿色成立的锚地 所有这些解决方案都可以集成到CI/CD管道的一个元素中——有些可以集成到多个地方。José更详细地探讨了这些解决方案和最佳实践,并在他的完整演讲中提供了技术实现技巧,这里免费提供。如果你在Docker security工作或感兴趣,他的演讲值得你花时间。渴望更多由从业者(而不是供应商)主导的DevOps讨论?你也可以在这里全天观看DevOps会议上的其他99场演讲。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/67834.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8988616访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X