Всем добрый день, я Станислав Тибекин, CEO компании Nixys. Мы продолжаем серию переводов статей Эяля Эстрина из AWS про особенности создания cloud-native приложений. В этой части обсудим вопросы безопасности.
Контент-менеджер ♥ Nixys
Принцип некомпетентности Лоуренса Дж. Питера
В тему этого разговора я недавно прочитал про принцип Лоуренса Дж. Питера или принцип некомпетентности. Звучит он так: "В иерархии каждый индивидуум имеет тенденцию подниматься до своего уровня некомпетентности". Итак, согласно принципу Питера, сотрудник, работающий в любой системе, повышается в должности до тех пор, пока окажется не в состоянии справиться со своими обязанностями. Иными словами, в длительном периоде времени любой вертикальный рост заканчивается некомпетентностью человека. Также согласно Питеру, сотрудник на этой должности «застрянет» и находиться до тех пор, пока не выйдет из системы (уволится, умрёт, выйдет на пенсию).
Современные социально-экономические устои нацеливают человека на успех, понимаемый, прежде всего, как рост в карьере и заработной плате. Если Вы способны выполнять свою работу эффективно и без напряжения, Вам обязательно скажут: «Эта работа не дает вам проявить себя. Вы должны подняться выше.» Проблема в том, что когда наконец вам достается нечто, с чем вы не можете толком справиться, то именно этот вид деятельности и становится вашим постоянным занятием. Заваливая свою работу. Вы приводите в отчаяние коллег и подрываете эффективность всей организации. Таким образом каждый отдельный работник остановится в конечном итоге на уровне своей некомпетентности. По статистике менеджеры, наиболее прочно засевшие на своих должностях, отличаются патологической неспособностью компетентно выполнять служебные обязанности.
Terraform: от незнания к best practices | Часть 2 и 3
Всем привет! Меня зовут Виктор, я DevOps‑инженер компании Nixys — мы помогаем другим компаниям внедрять в их IT‑решения передовые практики DevOps, MLOps и DevSecOps.
А еще — делимся знаниями и опытом в этой сфере. Сегодня представляем продолжение серии обучающих видеороликов на YouTube "Terraform: от незнания к best practices" и выкладываем сразу два видео!
Docker в опасности, или как искать уязвимости в образах контейнеров
Всем привет!
Меня зовут Роман, я — DevOps-инженер компании Nixys. Продолжаем тему безопасности и рисков. В предыдущей статье говорилось о безопасном подходе к эксплуатации облачных инфраструктур, в этой — расскажу про безопасность docker-образов: какие уязвимости бывают, как их искать в энтих самых docker-образах (спойлер: использовать сканеры уязвимостей, обзор прилагается) и что с ними делать.
Представляем nxs-data-anonymizer — удобный инструмент для анонимизации баз данных
Привет, Хабр!
Впервые с вопросом анонимизации данных мы широко столкнулись при работе с динамическими окружениями.
Не секрет, что разработка даже небольшого проекта тесно связана с инфраструктурой, поскольку любая программа требует наличия определённого окружения. Часто таких окружений требуется несколько — одно под прод, а остальные — под разные нужды, например, тестирование. Иногда эти среды даже могут быть динамическими — когда вместе с новым бранчем создаётся окружение, в котором запускается разрабатываемая версия приложения и всё необходимое для неё, а после того как бранч вливается в main, эта среда и все её данные удаляется.
И вот как раз о данных (а точнее о базах данных) в таких средах и хотелось бы поговорить. А именно — где и как их взять, как сделать их максимально приближенными к боевым и как защититься от их утечки. Для решения этих задач мы в Nixys используем собственный инструмент — nxs-data-anonymizer. Хотим поделиться им с вами.
Keycloak — больно не будет
Привет! Меня зовут Алексей, я DevOps-инженер компании Nixys. «Как правильно и своевременно предоставлять и отнимать доступ у различных сотрудников?» — этот вопрос беспокоит всех. Особую важность эта задача приобретает, когда продукт начинает быстро расти — если ваш штат регулярно меняется, вопросы безопасности данных и работоспособности системы должны стоять на особом контроле.
В статье я хочу рассказать, как мы совершенствовали систему контроля доступа в рамках одного проекта, и показать, как реализовали единую точку авторизации через Keycloak.
Приручаем GitLab: прикольные фишки и инциденты, которые упростят вашу жизнь
В текущих реалиях все IT-продукты разрабатываются с использованием какого-либо ПО, способного управлять репозиториями программного кода для Git. В нашем случае, хотелось бы рассказать про один из самых популярных продуктов — Gitlab. «Gitlab — наше всё» должно быть слоганом каждой компании, которая его использует, иначе могут произойти события, которые приведут к печальным последствиям. На Habr можно найти множество различной информации, связанной с кейсами, туториалами или просто интересными историями. Но сколько бы ни было написано, найти место где было бы собрано всё и сразу — не получилось. Придется исправлять.
Это база: нюансы работы с Redis. Часть 1
Привет! Меня зовут Петр и мы в компании Nixys очень любим Redis. Эта база используется, если не на каждом нашем проекте, то на подавляющем большинстве. Мы работали как с разными инсталляциями Redis, так и с разными версиями, вплоть до самых дремучих, вроде 2.2. Несмотря на то, что в Интернете очень много статей и докладов по этой БД, мы в своей практике достаточно часто встречаемся с непониманием некоторых основных концепций Redis и со стороны разработчиков, и со стороны системных администраторов.
В серии статей я попытаюсь осветить неочевидные нюансы при работе с Redis и сегодня начну с основных концепций и понятий. А еще в конце статьи приведу небольшой чек-лист, который может помочь вам в оптимизации этого NoSQL решения.
Б значит не Безумие, а Безопасность: часть 1
Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом.
В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ:
1. Замкнутый контур;
2. Отсутствие CVE во всех используемых продуктах;
3. Контроль безопасности уже имеющейся инфраструктуры;
4. Контроль доступа до среды;
5. Автоматизация процессов.
Давайте посмотрим, что из этого вышло.
Б значит не Безумие, а Безопасность: часть 2 — перезагрузка
Что-то было модно, что-то вышло из моды, а что-то вечно и вечность в нашей статье — это кибербезопасность. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом.
Во второй части я продолжу рассказ про проект, с которым мы уже познакомились ранее.
1. Напомню про требования:
2. Замкнутый контур;
3. Отсутствие CVE во всех используемых продуктах;
4. Контроль безопасности уже имеющейся инфраструктуры;
5. Контроль доступа до среды;
6. Автоматизация процессов.
Но как быть, если ваша инфраструктура располагается в рамках kubernetes оркестратора? Как быть, если вы используете managed решение? Какие подходы для организации безопасности будут применимы? Под катом — про это, а еще про Managed Service for Kubernetes и Yandex Cloud, Kyverno, Tetragon, Falco и многое другое.
Давайте посмотрим, что было дальше?
Prometheus: от основ до mem-saving оптимизации
Мониторинг в контексте современных инфраструктур играет критически важную роль и является неотъемлемой частью успешного управления и обеспечения стабильности систем. С ростом их сложности и масштаба, а также ввиду высоких ожиданий пользователей, возникает необходимость в непрерывном и детальном контроле за работой приложений и расходом аппаратных ресурсов. Мониторинг позволяет оперативно выявлять аномалии, прогнозировать потенциальные проблемы и оптимизировать работу системы, что в свою очередь, способствует повышению производительности, надежности и экономической эффективности инфраструктурных решений. Без качественного мониторинга становится невозможным обеспечить конкурентоспособность и успешное функционирование в реалиях современного рынка IT-продуктов.
Однако, настройка мониторинга сама по себе может стать вызовом, особенно когда речь идет о крупных инфраструктурах. На многих наших проектах в качестве инструмента мониторинга мы используем довольно популярное решение — Prometheus, при работе с которым порой возникают трудности. Их изучение и последующее решение и сподвигли нас на написание данной статьи.
От 20 до 200 человек за полтора года: как мы строили дизайн-департамент Samokat.tech
Привет! Меня зовут Олег, я руковожу дизайн-направлением Samokat.tech. За последние пару лет наша команда выросла в 10 раз и стала одним из крупнейших департаментов компании.
Подобные темпы масштабирования неизбежно приводят к потребности быстро и сильно меняться: оптимизировать процессы, пересматривать методики и принципы управления. Необходимо постоянно наращивать скорость работы, не теряя в качестве, и пересобирать структуру, сохраняя лояльность команды. В этой статье я поделюсь тем, как мы решали эти задачи.
Надеюсь, мой рассказ будет полезен дизайнерам и руководителям, которые находятся на пороге или в процессе больших перемен. Они смогут сравнить наш опыт со своим и найти для себя пару-тройку инсайтов.
Bare-metal Kubernetes — спускайся с облаков
Эта статья предназначена для тех, кто только начинает свой путь в мире Kubernetes и хочет понять, как развернуть кластер Kubernetes на собственных серверах с отказоустойчивым балансировщиком в виде MetalLB.
MetalLB — это решение для балансировки нагрузки в средах Kubernetes, которые не имеют доступа к встроенным балансировщикам, как в облачных провайдерах. Этот инструмент предлагает простой и эффективный способ добиться внешней доступности для сервисов в Kubernetes с помощью собственной инфраструктуры.
Связка MetalLB, Longhorn и Kubespray позволяет обойтись меньшим количеством виртуалок и построить закрытую, высокоэффективную систему, способную удовлетворить специфические потребности вашего бизнеса.
Настолки, расследования, охота на уток: как делать активности, которые запоминаются
Привет, меня зовут Андрей Ганин, я руководитель направления повышения координации эффективности: строю коммьюнити с DevRel командой, заведую карьерными моделями. Если кратко — я Developer Advocate. Расскажу, как готовить ивенты из «подручных материалов» так, чтобы за них не было стыдно. Статья может помочь, если вы до этого ничего подобного не делали, а что-то придумать надо было вчера.
Почтовый сервер с нуля. Часть вторая
Приветствую всех читателей!
Подошло время для второй части нашей серии статей по настройке почтового сервера. Напомню, что в первой части мы рассмотрели основные моменты, касающиеся настройки почтового сервера, а также конфигурировали Exim4 для корректной отправки почты.
В этой статье мы настроим полноценный почтовый сервер. Использовать будем PostfixAdmin, Dovecot и RainLoop.
Дом, милый дом: нюансы работы с ClickHouse. Часть 1
Всем привет, меня зовут Пётр, я инженер компании Nixys. На современных проектах используется огромное разнообразие баз данных: реляционные, ключ-значение, документоориентированные. Особое место среди них занимают колоночные базы данных, ярким представителем которых является ClickHouse. Это мощный инструмент, который способен обрабатывать миллиарды строк в секунду при минимальном времени ответа. Однако, для максимальной эффективности ClickHouse необходимо понимать ряд фундаментальных моментов для того, чтобы использовать его по назначению. В этой серии статей мы разберем особенности работы ClickHouse, которые помогут в выжимании максимума из этой базы. И сегодня начнём с фундаментальных теоретических моментов, чтобы составить максимально полное общее впечатление, которое поможет нам в дальнейшем.
Б значит не Безумие, а Безопасность. Часть 3 — Последний элемент
В финальной статье мне хочется поделиться кейсом повышения безопасности одного из самых важных компонентов инфраструктуры — базы данных (в моём случае — PostgreSQL v14 с управлением через patroni). Расскажу про то, как повысить скорость анализа потенциальных инцидентов, как настроить процессы шифрования дисков, как сгенерировать SSL‑сертификаты для базы данных и обеспечить их двухстороннюю проверку. А ещё поговорим про бэкапы и wal‑g-backup. Надеюсь, статья поможет каждому избежать ошибок в планировании и узнать что-то новое.
Это база: нюансы работы с Redis. Часть 2, репликация
Всем привет, на связи Пётр, инженер компании Nixys. В прошлой статье мы разобрали основные концепции Redis. Теперь рассмотрим базовую репликацию Redis и настроим эту БД на высокий уровень отказоустойчивости.
Чек-лист по разработке облачных приложений. Часть 1
В этой серии переводов выясним, что вам нужно учесть при создании современных облачных приложений. В первой части поговорим про бизнес-требования, которые влияют на инфраструктурные решения и работу с командой
«Разговорить интегратора»: выстраиваем работу над блогом ИТ-компании с нуля — ключевые форматы и наши рекомендации
Интеграторы занимают почти половину российского рынка ИТ. Компании обладают огромным потенциалом для работы в медийном поле, но не всегда понимают, с какой стороны подступиться к подготовке материалов. Обсудим, как написать экспертную колонку, выпустить интервью и не погибнуть под грузом правок и дедлайнов.
Руководство будет полезно маркетологам и пиарщикам российских интеграторов, которые готовят контент как самостоятельно, так и с помощью сторонних писателей.
Информация
- В рейтинге
- 920-я
- Откуда
- Новосибирск, Новосибирская обл., Россия
- Работает в
- Дата рождения
- Зарегистрирована
- Активность