User
Один из референсов можно посмотреть здесь: https://rutube.ru/video/9ede1e6f2165e359495f85db11ac81d1/?ysclid=m7opst99f651810665
Кластер управления может быть использован как самостоятельный кластер без развертывания на нем клиентских кластеров. Описано здесь: https://docs.shturval.tech/2.9/platform/modes/standalone/
Безопасная сборочная:
все компоненты проходят тестирование совместимости версий;
применяются SCA для исходных кодов и артефактов сборки;
статические анализаторы для каждого применяемого стека, в т.ч. Go, Java, Node.js и пр.;
проводится устранение/разметка уязвимостей компонентов. Собираем свою консолидированную базу уязвимостей из различных источников.
менеджмент уязвимостей, централизованное хранение результатов сканирования и разметки;
база исходных кодов и артефактов сканируется на регулярной основе;
новые выявленные уязвимости в исходном коде или артефактах порождают задачи в системе таск-менеджмента.
Безопасная работа в платформе:
работа в закрытом контуре, включая инсталляцию и последующие обновления.
встроенный функционал управления сетевыми политиками.
Встроенные функции безопасности:
сканирование образов контейнеров;
установка политик безопасности;
сканирование на соответствие CIS Benchmark;
установление security context, в том числе seccomp-профилей;
secret encryption.
гибкая единая ролевая модель.
возможность управления сессиями пользователей.
детальное логирование с централизованным хранилищем логов.
встроенные политики аудита для кластера управления и клиентских кластеров.
встроенный сбор метрик, а также дашборды по всем компонентам платформы.
Совместимость с внешними системами и компонентами:
с SIEM-системами.
с наложенными средствами: KCS, Luntry и др.
Один из референсов можно посмотреть здесь: https://rutube.ru/video/9ede1e6f2165e359495f85db11ac81d1/?ysclid=m7opst99f651810665
Кластер управления может быть использован как самостоятельный кластер без развертывания на нем клиентских кластеров. Описано здесь: https://docs.shturval.tech/2.9/platform/modes/standalone/
Безопасная сборочная:
все компоненты проходят тестирование совместимости версий;
применяются SCA для исходных кодов и артефактов сборки;
статические анализаторы для каждого применяемого стека, в т.ч. Go, Java, Node.js и пр.;
проводится устранение/разметка уязвимостей компонентов. Собираем свою консолидированную базу уязвимостей из различных источников.
менеджмент уязвимостей, централизованное хранение результатов сканирования и разметки;
база исходных кодов и артефактов сканируется на регулярной основе;
новые выявленные уязвимости в исходном коде или артефактах порождают задачи в системе таск-менеджмента.
Безопасная работа в платформе:
работа в закрытом контуре, включая инсталляцию и последующие обновления.
встроенный функционал управления сетевыми политиками.
Встроенные функции безопасности:
сканирование образов контейнеров;
установка политик безопасности;
сканирование на соответствие CIS Benchmark;
установление security context, в том числе seccomp-профилей;
secret encryption.
гибкая единая ролевая модель.
возможность управления сессиями пользователей.
детальное логирование с централизованным хранилищем логов.
встроенные политики аудита для кластера управления и клиентских кластеров.
встроенный сбор метрик, а также дашборды по всем компонентам платформы.
Совместимость с внешними системами и компонентами:
с SIEM-системами.
с наложенными средствами: KCS, Luntry и др.