
https://habr.com/ru/post/558288/?utm_source=habrahabr&utm_medium=rss&utm_campaign=558288
Tags: Блог компании Timeweb, Nginx, DevOps, Kubernetes, devops, development, kubernetes, jaeger, nginx, opentracing
Author mopsdevops #habr
Size: a a a











We see teams fall into a few common traps with SLOs, SLIs, and SLAs, particularly when they’re just starting out. In this article, we’ll first define these three acronyms (it’s easy to get confused!) and show you how to avoid the mistakes other teams make.https://www.getcortexapp.com/post/the-top-3-mistakes-companies-make-with-slos-slas-and-slis








BugBounty программу у моего хорошего товарища, руководителя группы безопасности бизнес-юнита MailRu. Особенно это будет интересно тем, кто все риски и угрозы хочет сразу привести в денежный эквивалент (ну, то есть всем). RCE уязвимости можно увидеть 2 строчки: Remote code execution (RCE) ценой $40000
- RCE in standalone isolated/virtualized single-purpose process (e.g. image conversion) ценой $7500
Разница очень ощутимая - в 5,3 раза меньше! RCE, которые проводит атакующий внутри контейнеров (Pod'ов Kubernetes) в случае корректно настроенных контролей. Все это по той логике, что навесить разных механизмы харденинга, изоляции, мониторинга в среде k8s заметно проще, чем на bare metal. В совокупности с микросервсисной архитектурой и использованием малых доменов доверия это позволяет строить инфраструктуру по принципам близким к идеям Zero Trust. k8s с его NetworkPolicy, seccomp/AppArmor/SeLinux профилями, Admission Controllers (тут вспоминаем про policy engines) и т.д. workload в K8s сделать container escape можно и вообще без уязвимостей - так что внимательно следите за их ресурсами. Sandbox escape / Memory corruption in a non-sandboxed process
- Renderer RCE / memory corruption in a sandboxed process
