Контейнерлеу және Kubernetes орқаныздары сияқты санау жүйелерінде қауіпсіздік қамтамасыз ету, критикалық мәселелерден бірі. Аномалияларды Kubernetes жұмысында және инфрақұрылымында анықтау - бұл негізгі маңызды үрдіс.
SUSE NeuVector контейнерлердің жүргізу кезеңінде қауіпсіздікті мониторлау және алдын ала алу үшін күшке алған құралдарды ұсынады, ал ерекше динамик санау мәдениетінде арқылы.
Аномалия анықтау не?
Kubernetes дегенізде аномалия анықтау - бұл контейнерлік қолданбалардың жұмысында не кез келген несие белгілерін немесе қалыптасқан нысандармен салыстыру пен тиімділігін бақылау процесі. Бұл қауіпсіздіктің өткізген негізгі терезесі, бұл асқарға алады.
SUSE NeuVector пайдалану арқылы аномалияларды анықтау үшін артықшылықтар
SUSE NeuVector Kubernetes дегенізде аномалияларды анықтау үшін кең мүмкіндіктерді ұсынады:
-
Шын салыстыру трафигін мониторлау: NeuVector контейнерлер арасындағы шын трафигін активті түрде бақылау және талдау құқығын ұсынады, бұл аномалияларды және мүмкінді тауарларды анықтай алатын.
-
Контейнерлердің әрекетін талдау: Платформа контейнерлердің жұмысын шын санында талдау жасайды және оны күнделікті шынайы үлгілермен салыстырады, бұл стандартты іс-шараларды анықтауға көмектеседі.
-
Конфигурациядағы өзгерістерді анықтау: NeuVector контейнерлер мен Kubernetes конфигурацияларындағы өзгерістерді көру және бұлардың қауіпсіздік асығын алу, бұл қасиетті ненең атауынан сондай-ақ шұғыл болуы мүмкін.
-
SIEM және басқа қауіпсіздік жүйелерімен байланысу: NeuVector SIEM (Security Information and Event Management) жүйелерімен интеграцияластырылады, осындай толықтыру және қауіпсіздікті талдау үшін кенсектік басқару және талдау құралдарын ұсынады.
SUSE NeuVector пайдалану арқылы аномалияларды анықтау үшін не істей аласыз?
SUSE NeuVector орнату және конфигурациялау
NeuVector пайдаланудан бұрын оны Kubernetes ортасына орнату қажет. Оны орнату үшін Kubernetes кластерініздегі Helm, популярлық Kubernetes пакеттік басқару құралын пайдаланыңыз.
# NeuVector репозиториясын қосу
helm repo add neuvector https://neuvector.github.io/neuvector-helm/
# Репозиториялар тізімін жаңарту
helm repo update
# NeuVector үшін неймспейс құру
kubectl create namespace neuvector
# Helm арқылы NeuVector орнату
helm install neuvector neuvector/core --namespace neuvector
Конфигурация және баптау
NeuVector сәтті орнатылғаннан кейін, оны аномалияларды анықтау және мониторлау үшін баптау қажет. Сіздің қолданбаныздың мәліметтері мен қауіпсіздік талаптары бойынша туралы және санатты теңдіктер бойынша есептей аласыз.
Сетеве жүйелердің аномалияларын анықтау үшін конфигурация талдауының мисалы:
apiVersion: neuvector.com/v1
kind: NetworkRule
metadata:
name: allow-frontend-to-backend
spec:
sourceSegment: frontend
destinationSegment: backend
protocol: tcp
port: 80
action: allow
Осы мисалда:
sourceSegment
желілердің көзі (мысалы,frontend
),destinationSegment
мақсатты желі (бэкенд сегмент),protocol
пайдаланылатын протокол (TCP),port
портты белітеді (80),action
талдау құқығын белгілейді (рақмет).
Мониторлау және талдау
NeuVector нестеу трафигі, конфигурация ауқымын және контейнерлердің әрекетін шынайы талдау үшін пайдаланыңыз. Оны сіздің мониторлау және қауіпсіздік жүйелерімен байланыстыру және желілерді анықтауға дайын алады.
Жалғастыру
SUSE NeuVector Kubernetes дегенізде аномалияларды анықтау үшін күшке алған құрал, контейнерлік инфрақұрылымыңыздың қауіпсіздік деңгейін сақтауға мүмкіндік береді. Төменде сипатталған нұсқалар мен ең жақсы құйылымдарды орындау арқылы, сіз сақтандыру көмегін көтеріп кетесіз сәтті қарау сақтау санаттарын қаруыңыз мүмкін.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау