Size: a a a

Архитектура ИТ-решений

2020 November 26

AT

Al T in Архитектура ИТ-решений
лямбда использует firecracker (или как там он называется)
https://aws.amazon.com/blogs/aws/firecracker-lightweight-virtualization-for-serverless-computing/
источник

OS

Oleg Soroka in Архитектура ИТ-решений
сейчас решений "быстро как докер, надёжно как ВМ" - как грязи, включая под к8с
источник

D

Danil in Архитектура ИТ-решений
Phil Delgyado
Ну, я про "честный аудит" все-таки.
И вот как его пройти на k8s на чужих виртуалках - мне не понятно все еще. Но говорят, что все проходят.
В каком смысле виртуалки чужие?
источник

D

Danil in Архитектура ИТ-решений
они же менеджатся вами и рут доступ у вас
источник

AT

Al T in Архитектура ИТ-решений
а гипервизор не ваш.
источник

AT

Al T in Архитектура ИТ-решений
подлюжит вам виртуалку с трояном
источник

AT

Al T in Архитектура ИТ-решений
где grep не grep и баш не баш
источник

D

Danil in Архитектура ИТ-решений
ну то что железо чужое и в теории можно просто память прочитать, это конечно риск, но тогда уж и надо железо критиковать)
источник

AT

Al T in Архитектура ИТ-решений
но это несколько ортодоксальный подход в современных условиях, это как я машину сам не собрал но езжу а вдргу там болтик кто не затянул мне на CTO
источник

AT

Al T in Архитектура ИТ-решений
я просто не могу представить себе сумму репутационного  ущерба амазона например, если они говорят что вот у нас сертифицировано сторонними аудиторами и потом в зоне отвественности амазона находят дыру например и из-за этого страдает кто-то из крупных клиентов... поэтому я предполагаю что там честный аудит насколько это реально потому что иначе проблем потом гораздо больше...
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Oleg Soroka
сейчас решений "быстро как докер, надёжно как ВМ" - как грязи, включая под к8с
А какие?
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Al T
где grep не grep и баш не баш
Да даже просто чужой контейнер получит рут и доступ к данным вашего контейнера. На докере такие уязвимости находят временами.
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Al T
я просто не могу представить себе сумму репутационного  ущерба амазона например, если они говорят что вот у нас сертифицировано сторонними аудиторами и потом в зоне отвественности амазона находят дыру например и из-за этого страдает кто-то из крупных клиентов... поэтому я предполагаю что там честный аудит насколько это реально потому что иначе проблем потом гораздо больше...
А я не знаю, где там ответственность докера. Там очень странно написано про PCI DSS для aks
источник

PD

Phil Delgyado in Архитектура ИТ-решений
За код докера они же не отвечают, только за свежесть версий (наверно).
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Проблема в докере на чужом железе, не в AKS. И может они аудировали доступ к железу, а не защищённость контейнеров друг от друга.
источник

PD

Phil Delgyado in Архитектура ИТ-решений
В может в AKS можно указать, что мои контейнеры только с моими могут быть на железе. И аудирован этот сценарий.
Хотя нам аудитор не дал ставить на нашем железе докеры из PCI DSS scope и просто DMZ на одной железке. А вот разные kvm-ки разрешил
источник

AT

Al T in Архитектура ИТ-решений
worker nodes только железо будет аудировано. все что ставится на worker nodes в EKS сертифицируется самим пользователем
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Но может уже считают докеры надёжными. Хотя с чего бы )
источник

D

Danil in Архитектура ИТ-решений
Phil Delgyado
Да даже просто чужой контейнер получит рут и доступ к данным вашего контейнера. На докере такие уязвимости находят временами.
не может чужой контейнер получить доступ. Ваши контейнеры живут на ваших ВМках и больше там ничего нет. ВМки для EKS - самые обычные ВМки которые не шарятся ни с кем
источник

AT

Al T in Архитектура ИТ-решений
ноды в случае Ec2 всегда только ваши, в случае с fargate там другой принцип - надо сначала посмотреть сертифицирован ли eks fargate для PCI DSS или нет
источник