追記: Kubernetes側での公式のアナウンスが2本出ているのでこちらも合わせてご覧ください。 kubernetes.io kubernetes.io Kubernetesコミュニティを眺めていたら、やたらめったら色んな人達が1.20 RCのリリースノート引っ張り出して「Dockerが非推奨になるからちゃんと対策を検討してね!!!」とアナウンスをしていて、挙げ句SIG Contributexではその対策に追われてバタバタしている自体を観測しました。 CNCF Ambassador Slackでもだいぶ燃え上がっていて、見かねて dev.to に記事を投稿したのでそれをかんたんに日本語にまとめてみようと思います。英語のほうはこちらをご覧ください。 dev.to 追記2. 影響範囲を知りたい場合はまずこちらをお読みください blog.inductor.me 追記2. 影響範囲を知りたい場合
This workshop has been deprecated and archived. The new Amazon EKS Workshop is now available at www.eksworkshop.com. A walkthrough of basic Kubernetes concepts. Welcome to the Amazon EKS Workshop! The intent of this workshop is to educate users about the features of Amazon EKS. Background in EKS, Kubernetes, Docker, and container workflows are not required, but they are recommended. This chapter w
前回は、コンテナおよびKubernetesの作成/運用におけるセキュリティ上の課題について説明しました。今回はコンテナセキュリティにおける基本である、コンテナスキャンについて説明します。 コンテナスキャンには、コンテナイメージをスキャンする静的スキャンと、動作中のコンテナへの攻撃を検知する動的スキャンがあります。 コンテナの静的スキャン コンテナの静的スキャンには以下のものがあります。 セキュリティ基準に則っているか コンテナホストに対する脆弱性スキャン コンテナホストで実行されるカーネル/コンテナを実行するデーモンにバグがあると、いくらコンテナがセキュアでも外部から攻撃を受ける場合がある コンテナイメージに対する脆弱性スキャン コンテナに含まれるアプリケーション/ライブラリなどの脆弱性を検知 - コンテナホスト/コンテナの脆弱性スキャンでは、マシン内で使用しているアプリケーション/ライブ
By Connor Gilbert, product manager at StackRox Last month, the Kubernetes ecosystem was shaken by the discovery of the first major security flaw in Kubernetes, the world’s most popular container orchestrator. The vulnerability – CVE-2018-1002105 – enables attackers to compromise clusters via the Kubernetes API server, allowing them run code to perform malicious activity such as installing malware,
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く