Pertanyaan yang diberi tag «security»

5
Bagaimana saya bisa mengelola rahasia di .tf dan .tfstate?
Saya ingin menggunakan Penyedia MySQL Terraform untuk menyimpan daftar pengguna dan hibah mysql berguna untuk membuat lingkungan pengujian baru. File .tfdan .tfstatekeduanya sepertinya ingin menyimpan kata sandi MySQL dalam plaintext. Tentang .tf: Ini adalah pemahaman saya bahwa .tffile hidup dalam kontrol revisi dan dikelola oleh tim. Bagaimana praktik itu berbeda …

6
Apa praktik terbaik dan komprehensif untuk dipertimbangkan ketika menjalankan buruh pelabuhan dalam produksi?
Akhirnya, Anda sangat mencintai Docker sehingga Anda ingin memindahkan sistem produksi kritis bisnis online Anda dengan data pelanggan yang sensitif ke Docker Swarm. Beberapa bahkan mungkin sudah melakukannya. Organisasi lain tidak mampu membelinya dengan kebijakan yang melarang proses produksi berjalan dalam mode root. Apa yang bisa menjadi daftar periksa blok …

4
Di mana harus memasukkan kata sandi yang dimungkinkan
Kami berencana untuk menggunakan vault yang dimungkinkan dalam proyek kami untuk mencegah kebocoran kata sandi atau kunci di git. Idenya adalah untuk memasukkan semua data sensitif kita ke dalam file biasa kemudian mengenkripsi file ini dengan kemungkinan-kubah menggunakan kata sandi sebelum mendorong ke git. Untuk mendekripsi file, kita harus memberikan …

2
Apa itu SecOps?
Pertama ketika saya mendengar kata SecOps, saya menganggapnya sebagai pendekatan manajemen yang bertujuan untuk menghubungkan tim keamanan dan operasi, dengan cara yang hampir sama dengan DevOps menyatukan pengembang dan tim operasi. Tetapi bukankah keamanan hanya bagian dari teka-teki DevOps? DevOps sudah mencakup proses seperti pemantauan komponen, manajemen versi, pembandingan, peninjauan …

5
Bagaimana cara melarang akses ke bagian dalam wadah Docker?
Saya ingin mengirimkan aplikasi saya kepada pelanggan dalam bentuk gambar buruh pelabuhan. Tetapi penting untuk memastikan bahwa pengguna akhir tidak mengubah apa pun di dalam wadah. Pengguna seharusnya hanya dapat menjalankan / menghentikan wadah dan berinteraksi dengan wadah melalui jaringan. Apakah mungkin untuk melarang akses ke bagian dalam wadah? Apakah …
14 docker  security 

2
Bagaimana cara menyimpan kredensial yang diperlukan oleh suatu aplikasi?
Semua orang mengatakan bahwa menyimpan kredensial di kontrol versi (git) adalah hal yang buruk. Jadi harus ada cara lain untuk menyimpan kredensial yang jauh lebih baik. Aplikasi harus menerima kredensial dari suatu tempat untuk menggunakan layanan yang bergantung padanya. Kredensial ini biasanya disimpan dalam file konfigurasi. Memasukkan setiap server secara …

2
Bagaimana cara menyimpan rahasia terenkripsi dalam kode untuk proyek serverless.com?
Dengan serverless.com, cara termudah untuk mengekspos rahasia ke fungsi AWS Lambda adalah menyimpannya di serverless.ymlfile (dienkripsi dengan KMS, misalnya). Tetapi melakukan rahasia terenkripsi untuk Git bukanlah hal terbaik di dunia. Membutuhkan perubahan kode ketika rahasia harus diubah, untuk satu hal. Tetapi dalam hal keamanan saja, apa alternatif yang lebih baik? …

4
Buka Port di Google Cloud Load Balancer
Tampaknya secara default, penyeimbang beban Google Cloud mengekspos sejumlah port yang tidak perlu. Saya belum menemukan cara untuk mengekspos hanya 80/443 dan setiap kali saya membuat salah satu penyeimbang beban, port berikut terlihat dalam nmap: PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 110/tcp open pop3 143/tcp open imap …

2
Apakah buruk menggunakan sudo dari Jenkins?
Saya menggunakan plugin Terbitkan SSH untuk menyebarkan aplikasi saya dari Jenkinske lingkungan yang berbeda. Beberapa pekerjaan penyebaran melakukan persiapan lingkungan dan hal-hal seperti berhenti dan mulai ulang layanan sistem server aplikasi. Beberapa dari perintah itu memerlukan sudo. Saya hanya ingin tahu apakah itu bisa menjadi praktik keamanan yang buruk untuk …
11 jenkins  security 
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.