Ana içeriğe atla

KONTEYNER GÜVENLİĞİ VE GÜVENLİĞİ SAĞLAMA YÖNTEMLERİ


Konteyner güvenliği, konteynerdaki her şeyin amaçlandığı gibi çalıştığına dair güvence verecek güvenlik araçlarını ve ilkelerini uygulama işlemidir. Bu altyapıyı, yazılım tedarik zincirini, çalışma zamanını ve aradaki her şeyi korumayı içerir.

Bunu göz önünde bulundurarak, konteynerleri sabitleme işlemi süreklidir. Geliştirme sürecinize entegre edilmeli, manuel temas noktalarını kaldırmak için otomatikleştirilmeli ve altta yatan altyapının bakım ve işletimine genişletilmelidir. Bu derleme hattı kapsayıcısı görüntülerinizi ve çalışma zamanı ana bilgisayarını, platformu ve uygulama katmanlarını korumak anlamına gelir. Sürekli teslimat yaşam döngüsünün bir parçası olarak güvenliği uygulamak, işletmenizin sürekli artan bir saldırı yüzeyinde riski azaltacağı ve güvenlik açıklarını azaltacağı anlamına gelir.


Konteynerleri sabitlerken, ana endişeler:
  • Konteyner ana bilgisayarının güvenliği
  • Konteyner ağ trafiği
  • Konteyner içindeki uygulamanızın güvenliği
  • Başvurunuzdaki kötü niyetli davranışlar
  • Konteyner yönetimi yığınınızı koruma
  • Uygulamanızın temel katmanları
  • Yapı boru hattının bütünlüğü
Siber güvenliğin amacı, inşa ettiğiniz her şeyin sürekli olarak amaçlandığı gibi çalışmasını sağlamaktır.

Uygulamanın Konteynerde Güvenli Hale Getirilmesi
Konteyner üretime geçtikten sonra, uygulamanız için verileri sürekli olarak işler, günlük dosyaları oluşturur, dosyaları önbelleğe alır vb. güvenlik denetimleri, bunların sıradan etkinlikler olmasını ve kötü amaçlı olmamasını sağlar. Konteynerdaki içerik üzerinde çalışan gerçek zamanlı kötü amaçlı yazılımdan koruma denetimleri başarı için kritik önem taşır.

IPS burada da sanal yama adı verilen bir kullanım modelinde rol oynar. Bir güvenlik açığı uzaktan ortaya çıkarsa, IPS altyapısı bu açıktan yararlanma girişimlerini algılayabilir ve uygulamanızı korumak için paketleri bırakabilir. Bu, acil durum düzeltmesini dışarı atmak yerine, konteynerin bir sonraki sürümünde temel nedeni gidermek için gereken zamanı satın alır.

Container Security — EdgeScale 0.7 documentation

Uygulamanızı Güvenli Bir Temel Üzerine Oluşturma:

1. Konteyner Tarama
Yapı taşı olarak kullandığınız konteynerların ortak tehditlere karşı güvenilir ve güvenli olduğundan emin olmak için bir konteyner görüntü tarama iş akışına ihtiyacınız vardır. Bu araç sınıfı, bir konteynerin içeriğini tarar, sorunları uygulamanız için bir yapı taşı olarak kullanılmadan önce arar ve bir konteyner üretime dağıtılmadan önce son bir denetim kümesini arar.

Doğru şekilde uygulandığında tarama, kodlama işleminizin doğal bir parçası haline gelir. Uygulamanızı ve konteynerınızı geliştirirken karşılaştığınız sorunları hızlı ve kolay bir şekilde tanımlayabilen tam otomatik bir işlemdir.

2. Uygulama İzleme
Uygulamanızı bir konteynera dağıtırken, bir çalışma zamanı uygulaması kendini koruma (RASP) güvenlik denetimi yardımcı olabilir. Bu güvenlik denetimleri uygulama kodunuzda çalışır ve genellikle kodunuzdaki tuş çağrılarını durdurur veya bağlar. RASP, Yapılandırılmış Sorgu Dili (SQL) izleme, bağımlılık denetimi ve düzeltme, URL doğrulaması ve diğer denetimler gibi güvenlik özelliklerinin yanı sıra güvenlikteki en büyük sorunlardan biri olan kök,temel neden tanımlamayı da çözebilir.

Bu güvenlik denetimleri, uygulama kodu içinde konumlandırılarak, bir güvenlik sorunu ile kodu oluşturan kod satırı arasındaki noktaların bağlanmasına yardımcı olabilir. Bu farkındalık seviyesiyle rekabet etmek zordur ve güvenlik duruşunuzda büyük bir artış sağlar.

3. Konteyner Yönetimi Yığınınızı Koruma
Güvenlik açısından, konteynerlarınızı koordine etmeye yardımcı olan yönetim yığını genellikle göz ardı edilir. Konteyner dağıtımı konusunda ciddi olan herhangi bir kuruluş, sürecin yönetilmesine yardımcı olmak için kaçınılmaz olarak iki kritik altyapı ile sonuçlanacaktır: Amazon ECS ve Kubernetes gibi bir konteyner kayıt defteri (konteyner dağıtımını düzenlemeye yardımcı olmak için).

Bir konteyner kayıt defteri ve Kubernetes birleşimi, ortamınıza yeniden dağıtımdan önce ve sırasında konteynerleriniz için otomatik olarak bir dizi kalite ve güvenlik standardı uygulamanızı sağlar.

Kayıtlar, konteynerleri paylaşmayı basitleştirir ve ekiplerin birbirlerinin çalışmaları üzerine geliştirmelerine yardımcı olur. Ancak, her bir konteynerin geliştirme ve güvenlik taban çizgilerinizi karşıladığından emin olmak için otomatik bir tarayıcıya ihtiyacınız vardır. Her konteyneri bilinen güvenlik açıkları, kötü amaçlı yazılımlar ve tüm gizli sırlar için kayıt defterinde kullanıma sunulmadan önce taramak, aşağı akıştaki sorunların azaltılmasına yardımcı olur.

Ayrıca, kayıt defterinin kendisinin de iyi korunduğundan emin olmak istersiniz. Yoğun bir sistemde veya çok saygın bir bulut hizmetinde çalıştırılmalıdır. Hizmet senaryosunda bile, paylaşılan sorumluluk modelini anlamanız ve kayıt defterine erişmek için güçlü bir rol tabanlı yaklaşım uygulamanız gerekir.

Düzenleme tarafında, Kubernetes ortamınızda çalıştırılıp dağıtıldığında, ekiplerinizin ortamınızdan en iyi şekilde yararlanmasına yardımcı olan önemli sayıda avantaj sunar. Kubernetes ayrıca Pod (küme seviyesi kaynakları) ve ağ güvenliği politikaları gibi bir dizi operasyonel ve güvenlik kontrolünü uygulama olanağı sunarak risk toleransınızı karşılamak için çeşitli seçenekler uygulamanızı sağlar.

4. İnşa Boru Hattının Bütünlüğünü Sağlamak
Saldırganlar saldırılarını sürekli entegrasyon / sürekli teslimat (CI / CD) boru hattınızın önceki aşamalarına kaydırmaya başladı. Bir saldırgan derleme sunucunuzu, kod havuzunuzu veya geliştirici iş istasyonlarınızı başarıyla tehlikeye atarsa, ortamınızda önemli ölçüde daha uzun süre kalabilir. Güncel tutulan güçlü bir güvenlik kontrolleri setine ihtiyacınız vardır.

Kod deponuz ve dallanma stratejinizden başlayarak, konteyner havuzuna kadar uzanan, boru hattı boyunca güçlü bir erişim kontrol stratejisi uygulamak. En az ayrıcalık ilkesini uyguladığınızdan (yalnızca gerekli görevleri gerçekleştirmek için gereken kadar erişim sağlayarak) ve bu erişimi düzenli olarak denetlediğinizden emin olmanız gerekir.

5. İşleri Bir Araya Getirmek
Konteynerlarınızı güven altına almak için kapsamlı bir güvenlik yaklaşımı gerekir. Kuruluşunuzdaki diğer ekiplerin ihtiyaçlarını ele aldığınızdan ve yaklaşımınızın DevOps süreçlerinize uyacak şekilde otomatikleştirilebildiğinden emin olmalısınız. Böylece son tarihleri karşıladığınızdan ve uygulamaları korurken hızlı bir şekilde teslim ettiğinizden emin olun. Artık güvenlik sağlanmış olur ve iş akışınızı değiştirme talepleriyle son dakikaya bakar ve dışarıda görünemez. Başlangıçtan itibaren güvenilir güvenlik kontrolleri ve otomatik süreçler oluşturmak endişelerini giderir ve ekipler arasındaki boşluğu kapatmayı kolaylaştırır.

Kaynaklar:

Yorumlar

Bu blogdaki popüler yayınlar

Mobil Uygulama Geliştirme: FLUTTER

Son zamanlarda merak sardığım konulardan biri de mobil uygulama geliştirme oldu. Küçücük bir uygulamanın bile verdiği çıktı ile mutlu olduğumu görünce mobil uygulama geliştirmekten zevk aldığımı hissettim. Araştırıp öğrenmeye başladım ve kısa sürede uygulama geliştirip ve bu uygulamayı kullanmak gerçekten güzel bir duyguydu. Şimdi sizlere geliştirdiğim basit bir Todo uygulamasından bahsedeyim. Flutter SDK ve Dart programlama dilini kullanarak çapraz platform çalışan yapılacaklar listesi uygulamasıdır. Bu uygulamada, verileri devamlılığını sağlamak için SQLite3 kullandım. Uygulama hem iOS hem de Android işletim sisteminde çalışmaktadır. Neden Flutter’ı Seçtim? ·  Flutter ile uygulamanızda yaptığınız bir değişikliği hot reload özelliği ile hızlı bir şekilde görebilirsiniz. Yani compile etmek(derlemek) için artık uzun süreler beklemeye gerek yok. Örnek vermek gerekirse Flutter ile varsayılan olarak gelen increment uygulamasını android sdk ile çalıştırmak ortalama 3 dakika

İNSAN SİNİR SİSTEMİNİN TAKLİDİ: YAPAY SİNİR AĞLARI

Yapay sinir ağları; beynin bir işlevi yerine getirme yönteminin matematiksel olarak modellenmesi ile tasarlanan sistemlerdir. Yapay sinir ağları, paralel dağıtılmış ağlar, bağlantılı ağlar, nuromorfik ağlar gibi adlarla da tanımlanmaktadır. Yapay sinir ağlarının ortaya çıkışından kısaca bahsetmem gerekirse; ilk yapay sinir ağı modeli 1943 yılında bir sinir hekimi olan Warren McCulloch ve bir matematikçi olan Walter Pitts tarafından “ Sinir Aktivitesinde Düşüncelere Ait Bir Mantıksal Hesap ( A Logical Calculus of Ideas Immanent in Nervous Activity )” başlıklı makale ile ortaya çıkarılmıştır. Öncelikle insanlarda bulunan sinir hücresinin yapısını ele alalım. Dentrites (Dendritler): Dendritler dışarıdan uyartıları alan ve hücre gövdesine ileten yapılardır. Dendritlerin çok sayıda olması, hücrelerin pek çok nörondan sinyal alma kapasitesini arttırır. Nucleus (Çekirdek): Akson boyunca işaretlerin periyodik olarak yeniden üretilmesini sağlayan yapılardır. Axon (Akson): Akson,

Davranışların İnterneti : IoB (Internet of Behaviors)

Bu yazımda yeni teknoloji trendleri içinde gördüğüm ve hayatımızda örnekleri olan fakat önümüzdeki zamanlarda daha çok hayatımızda olacak bir teknoloji konusu olan Davranışların İnterneti’ni ele alacağım.   Davranış İnterneti, çok çeşitli yeni veri kaynaklarıyla sonuçlanan cihazların birbirine bağlanması olan Nesnelerin İnterneti'nden (IoT) uzanır. Bu, geri bildirim döngüleri aracılığıyla eylemleri ve davranışları etkilemek için hem dijital hem de fiziksel dünyalardan gelen verileri bir araya getirir. IoB'nin yaptığı, bu verileri anlamlandırmak ve çevrimiçi satın alma veya belirli bir markayı takip etme gibi belirli insan davranışlarına eklemektir. Davranışın İnterneti, doğrudan bireylere odaklanan mevcut teknolojileri birleştirir. Yüz tanımadan konum izlemeye kadar, elde edilen verileri nakit satın alma veya cihaz kullanımı gibi ilişkili davranışsal olaylara bağlar. Kullanıcıların çevrimiçi etkinliklerinden toplanan verileri davranışsal psikoloji perspektifinden anlamak, tam o