Получи случайную криптовалюту за регистрацию!

Пятничный деплой

Логотип телеграм канала @count0_digest — Пятничный деплой П
Логотип телеграм канала @count0_digest — Пятничный деплой
Адрес канала: @count0_digest
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.22K
Описание канала:

Подборка ссылок, статей и постов из мира DevOps\SRE\разработки. Если вы хотите прислать фидбек, интересную статью или просто поболтать пишите @count0ru https://t.me/s/count0_digest

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал count0_digest и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 11

2022-05-19 20:13:14 #деньги

Как я уже говорил, PCI-DSS касается не всех. Если вы открыли небольшой магазин плюшевых игрушек, запустили его в сети и принимаете не более 300 тысяч платежей в год, вам и заморачиваться особо не надо. Многие в таком случае отдают процессинг платежей сторонним поставщикам, будь то SberPay, Яндекс.Касса в России, или Adyen, Mollie, Stripe и прочие в ЕС/США.

Мелким товарищам так проще всего и относительно дешево. На больших объемах все куда хуже и очень дорого.

Итак, задача: не допустить утечки платежных данных, чтобы всякие сволочи не получили к ним доступ. Имеем в виду, что каждый год ждем QSA с визитом, за что мы, кстати, сами платим из своего кармана.

Первое и самое умное, что нужно сделать: огородить отдельно тот кусок инфраструктуры, который будет участвовать в платежах, это сильно упростит ежегодную оценку, да и в целом на малых просторах проще применять практики безопасности. Набираем команду, которая присягает на верность PCI-DSS и всеми правдами и неправдами защищает данные. Чаще всего эта команда поднимает инфраструктуру в клавде, который обладает PCI-DSS.

Вот тут надо сделать остановку. PCI-DSS допускает игнорировать часть требований, если вы используете поставщика, который им удовлетворяет. Иными словами, если взять тот же AWS, то никто не будет требовать вас соответствовать требованиям физической безопасности ЦОД, об этом уже позаботился AWS.

Вторая тонкость заключается в разделении ролей. Мы имеем тех, кто имеет доступ к реальных данным, то есть они могут их расшифровать при необходимости, и тех, кто пишет код, работающий с платежными данными. Эти роли не должны пересекаться: либо пиши код, либо кати в прод.

В нашей огороженной инфраструктуре строится сервис жетонизации токенизации, куда на вход приходит зашифрованная на клиенте платежная информация, расшифровывается, зашифровывается уже с другим ключом и кладется в базу. На выход клиенту отдаётся токен - уникальный идентификатор карты, который может и будет использовать для платежей внутри, но абсолютно бесполезен снаружи. Сама платежная информация все это время хранится в защищенном периметре и не покидает его никогда, за исключением отправки запроса в платежную сеть.

Помимо этого мы имеем ряд других требований: регулярно проводить проверку на проникновение, обновлять пакеты и ядро ОС, вести учет изменений в системе (GitOps в помощь), кучу бумажной и процедуральной волокиты, запрет на трафик куда угодно и мониторинг безопасности.

Последние два момента я раскрою в следующем посте, но тут я хочу подчеркнуть важную деталь.

Именно токенизация и шифрование выступают гарантами безопасности данных. Токен можно спокойно светить в логах, вне инфраструктуры он не имеет никакой ценности, а внутри инфраструктуры у вас описаны политики, т.е. какой доступ есть у каких сервисов. Например, хорошей практикой является использовать один сервис для сохранения платежных карт, а другой для инициации платежей.

Так что если вы увидите сырые данные карточек в открытом виде, то либо это внутренний слив, либо поставщик платежей абсолютно не следовал требованиям PCI-DSS.
344 views17:13
Открыть/Комментировать
2022-05-18 17:00:14 ​​Ну что, коллеги!
It's happening!!!

https://twitter.com/ijuma/status/1526608727293325313

https://cwiki.apache.org/confluence/display/KAFKA/KIP-833%3A+Mark+KRaft+as+Production+Ready
605 views14:00
Открыть/Комментировать
2022-05-18 15:05:39Словари в Python: 5 задач с решениями для изучения генераторов и методов словарей

Решение этих задач поможет изучить и запомнить, как правильно использовать генераторы, а также основные методы словарей — fromkeys, setdefault и get.

https://proglib.io/sh/ghYx1BOdDW
798 views12:05
Открыть/Комментировать
2022-05-17 19:14:44 99% to 99.9% SLO: High Performance Kubernetes Control Plane at Pinterest

https://medium.com/pinterest-engineering/99-to-99-9-slo-high-performance-kubernetes-control-plane-at-pinterest-894bc8a964f9
713 views16:14
Открыть/Комментировать
2022-05-17 18:15:53
The ultimate guide to building database-intensive apps with Go (2019)
Author: Baron Schwartz
Количество страниц: 40

Небольшое обучающее руководство по Go, охватывающее конкретную тему - базы данных. Если вы уже хорошо знакомы с основами веб-разработки на других языках, данный справочник будет вам полезен: в нём рассматриваются популярные пакеты для работы с СУБД, примеры простых запросов и работа с подготовленными выражениями

Скачать книгу
840 views15:15
Открыть/Комментировать
2022-05-17 15:36:30 WTH! Who killed my pod - Whodunit? История о том, как автор обнаружил, что OOM убивает его поды и решил разобраться, почему это происходит. #oom #kubernetes #напочитать
215 views12:36
Открыть/Комментировать
2022-05-17 13:10:09 Почему важен graceful shutdown в облачной среде (на примере Kubernetes + Spring Boot)
https://habr.com/ru/post/666090/?utm_source=habrahabr&utm_medium=rss&utm_campaign=666090
Tags: Блог компании Maxilect, Java, Облачные сервисы, Kubernetes, Облачные вычисления, kubernetes, grace, graceful shutdown, sigkill, sigterm
Author Maxilect #habr
499 views10:10
Открыть/Комментировать
2022-05-17 12:00:05 Если вы инженер по обеспечению доступности сервисов или знаете кого-то, кто подходит на эту должность, можете откликнуться или порекомендовать друга в компанию VK (и получить вознаграждение).

Требуется опыт работы с Linux, СУБД MySQL или PostgreSQL, уверенное знание стека TCP/IP, опыт администрирования web-серверов Apache или Nginx, знание одного из языков программирования python/ruby/go/perl, умение работать с одной из систем управления конфигураций Puppet, Chef, Salt, Ansible, а также будет плюсом знакомство с практиками CI/CD и опыт работы с Kubernetes.

Полная информация доступна по ссылке, там же можно и откликнуться: https://vk.cc/cdBwDB
580 views09:00
Открыть/Комментировать
2022-05-17 11:48:22
Крутая статья "Digging Into Runtimes – runc" про референсный Low-level runtime - runc.

MUST READ для всех кто работает с контейнерами и хочет понимать что такое контейнеризация на самом деле. runc это самый популярный Low level runtime и он точно есть в вашем Kubernetes ;)

В статье рассматриваются следующие аспекты работы runc:
- Generating an OCI configuration
- Creating root container
- Configuring runc-init with network interface
- Starting the root container
- Writable storage inside a container
- Pause and resume a container
- Inspect the current state of a container
- Checkpoint a container
- Executing a new process in an existing container
- Hooks
- Updating container resource limit
- Creating rootless container
- A word on security

Последние два раздела заслуживают особого внимания с точки зрения ИБ (хотя там все так или иначе касается изоляции и безопасности).

Все это сопровождается примерами и кодом.
512 views08:48
Открыть/Комментировать
2022-05-17 10:42:15
Checkov — инструмент по сканированию Terraform-манифестов на предмет мисконфигураций безопасности теперь поддерживает ресурсы Yandex Cloud Terraform.

Клиенты Yandex Cloud смогут определять и блокировать создание потенциально опасных облачных объектов в рамках Infrastracture as a code подхода с помощью проверок.

Примеры проверок:
наличие публичного адреса на ВМ или кластере Kubernetes ;
наличие публичного доступа к бакету Object storage;
отсутствие шифрования бакета либо секретов Kubernetes и многое другое в соотвествии с нашим чеклистом по безопасности.

А здесь вы можете подробно ознакомиться со списком проверок и прочитать инструкцию, как встроить Checkov в ваш CI/CD Managed Service for GitLab Yandex Cloud.

#yacloud_news
625 views07:42
Открыть/Комментировать