Size: a a a

DevSecOps - русскоговорящее сообщество

2020 November 03

c

corsars in DevSecOps - русскоговорящее сообщество
Bogdan Kanivchenko
Да, процессинг
Тогда обосновано требование.
Я бы даже внедрил туда ГОСт шифрование и для вас отдельно аттестовал площадку
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Что значит "аттестовал площадку"?
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Bogdan Kanivchenko
Что значит "аттестовал площадку"?
У вас есть ТЗКИ ?
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Мммм, не знаю
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
Скорее всего есть
источник

PK

Pavel Korostelev in DevSecOps - русскоговорящее сообщество
corsars
Тогда обосновано требование.
Я бы даже внедрил туда ГОСт шифрование и для вас отдельно аттестовал площадку
Между контейнерами гостом шифровать?
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Pavel Korostelev
Между контейнерами гостом шифровать?
Ладно там между контейнерами - может еще и в апликухе придется внутри все по PCI DSS маркировать данные для передачи в БД.
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Pavel Korostelev
Между контейнерами гостом шифровать?
Но кто то займется этим вопросом или Русбитех или Ростелек
источник

PK

Pavel Korostelev in DevSecOps - русскоговорящее сообщество
corsars
Но кто то займется этим вопросом или Русбитех или Ростелек
Да по всему выходит - нам заниматься. Вопрос скорее в актуальности. Может ли трафик между контейнерами передаваться по открытым каналам связи?
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Каналы между ДЦ считаются открытыми 😉
источник

PK

Pavel Korostelev in DevSecOps - русскоговорящее сообщество
Так там большие криптошлюзы стоят
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Да это понятно, просто PCI DSS требует на уровне отношений между компонентами процессинга шифрование. Я когда с 1 стандартом сталкивался лет 10 назад тогда проще было - во 2м уже требовалась защита от админа - чтобы чел посередине не перехватил данные процессинга. Сейчас тем более в 3-м тоже шифрование на уровне компонентов.
источник

BK

Bogdan Kanivchenko in DevSecOps - русскоговорящее сообщество
ДЦ - дата центы - availability zone?
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Скорее там где реплики БД
источник

S

St in DevSecOps - русскоговорящее сообщество
Коллеги, привет. Есть задача хранить ключи для сервисов в зашифрованном виде, чтоб они не попадали в конфиги и пиплайны в открытом виде, хочу для это использовать защищенное хранилище секретов, а вот как доставлять в это хранилище секреты, чтоб они так же не оседали в gitlab'е например?
источник

c

corsars in DevSecOps - русскоговорящее сообщество
St
Коллеги, привет. Есть задача хранить ключи для сервисов в зашифрованном виде, чтоб они не попадали в конфиги и пиплайны в открытом виде, хочу для это использовать защищенное хранилище секретов, а вот как доставлять в это хранилище секреты, чтоб они так же не оседали в gitlab'е например?
А чем configmaps не устраивает ? Храните хоть на зашифрованном диске доступном как том для кубера
https://kubectl.docs.kubernetes.io/pages/app_management/secrets_and_configmaps.html
источник

S

St in DevSecOps - русскоговорящее сообщество
corsars
А чем configmaps не устраивает ? Храните хоть на зашифрованном диске доступном как том для кубера
https://kubectl.docs.kubernetes.io/pages/app_management/secrets_and_configmaps.html
Ну в конфигмапах он же в открытом виде лежит и все кто имеет доступ в гилаб имеют доступ к конфиг мапу
источник

c

corsars in DevSecOps - русскоговорящее сообщество
St
Ну в конфигмапах он же в открытом виде лежит и все кто имеет доступ в гилаб имеют доступ к конфиг мапу
Во первых зачем тут вообще гитлаб нужен если конфигмап с секретами создавался как отдельное хранилище. Во вторых что страшного в открытых ключах пользователей ? Если вы токены храните то в Кубернетес их держать нужно или к valut прикрутить
источник

c

corsars in DevSecOps - русскоговорящее сообщество
Тут мы плавно переходим к IDM :-)
источник

S

St in DevSecOps - русскоговорящее сообщество
Девопсы помещают ключи сервисов в секреты кубера через git,  а не руками заводят
источник