云原生安全
1
Docker 足够安全吗?
本文将会探讨与Docker相关的最重要的几个安全因素
https://www.infoq.cn/article/ozXNcjLU9fhJbTou2bp2?utm_source=rss&utm_medium=article
2
K8s 环境被攻击:前 24 小时该怎么办
本文介绍K8s环境被攻击后的12小时以及24 小时内应采取的措施
https://containerjournal.com/features/your-k8s-environment-was-attacked-what-to-do-in-the-first-24-hours/
3
为什么谷歌收购 Mandiant 可能会改变云和网络安全
谷歌斥资54亿美元收购网络安全公司Mandiant,以加强公司内部的网络安全资源
https://www.cshub.com/cloud/news/why-googles-acquisition-of-mandiant-may-change-cloud-and-cybersecurity
4
Kubernetes 可靠性的 4 个最佳实践
本文围绕云原生配置,介绍了K8s的几个最佳实践
https://containerjournal.com/features/4-best-practices-for-kubernetes-reliability/
5
Docker Build 时的安全问题
本文围绕Docker Build场景列举了多种攻击方式
https://zone.huoxian.cn/d/980-docker-build
6
服务网格将使用 eBPF ?是的,但Envoy代理将继续存在
本文阐述了eBPF和Service Mesh的关系,并介绍 Envoy在几种不同的数据平面架构模型中的位置,以及这几种架构模型各自的优势和权衡
https://mp.weixin.qq.com/s/SAjExByXN28sd7aGmRVLaA
7
利用服务网格为基于微服务的应用程序实施 DevSecOps
本书译自美国国家标准标准与技术研究院,为云原生应用的 DevSecOps实施提供指导
https://jimmysong.io/service-mesh-devsecops/
8
私有云数据安全建设的变革与能力重构
随着云计算应用的发展,技术的创新改变了数据的生产和使用形态,也暴露出更多新型数据安全风险和潜在威胁。
https://www.aqniu.com/industry/81902.html
9
Weaveworks 为 K8s 的 GitOps 带来策略即代码功能
Weaveworks 宣布将策略即代码功能嵌入其持续交付 (CD) 平台以提高应用程序安全性
https://containerjournal.com/features/weaveworks-brings-policy-as-code-to-gitops-for-k8s/
10
kubelet 证书轮换失败的解决方案
本文讲述了在遇到了kubelet 证书过期的解决方法,为排查相关问题提供思路
https://mp.weixin.qq.com/s/ZfMtSMbIh78s5zmMuQUzBQ
11
Karmada 有趣的玩法:多集群监控
Thanos 是 Kubernetes 多集群监控的解决方案之一,作者介绍了它的基本搭建过程
https://mp.weixin.qq.com/s/8SBkDsxyFIkavOu_fd7q9Q
12
云原生服务风险测绘分析(一):Docker和Kubernetes
本篇为云原生服务测绘系列的首篇,主要从资产发现、资产脆弱性和漏洞介绍、资产脆弱性发现三个维度分析了我们日常使用的Docker及Kubernetes服务所存在的风险
https://mp.weixin.qq.com/s/dfa2zS8WbD2Pa4IxSxV9CA
13
CVE-2022-25636内核越界写入漏洞对容器的影响分析
此漏洞本质是由越界写入引发的内核任意代码执行,所以容器环境中如果成功利用会直接导致逃逸事件发生
https://mp.weixin.qq.com/s/a9FoNK8kzckhRfcKPAvqEg
14
Linux Kernel 保护机制绕过
本文介绍SEMP KPTI bypass以及SMEP PTI SMAP KASLR bypass的方式
https://mp.weixin.qq.com/s/gSTbXW6M72QYtVPoZswhyw
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯