— мощная утилита для бенчмаркинга и стресс-тестирования систем хранения. Она стала стандартом для измерения реальной производительности дисков, SSD и массивов хранения.
— Тестирование различных паттернов доступа (seq/random read/write)
— Поддержка синхронных и асинхронных операций ввода-вывода
— Работа с разными блочными размерами и глубиной очереди
— Эмуляция реальных рабочих нагрузок (базы данных, файловые серверы)
— Детальная статистика по задержкам и пропускной способности
--rw: режим операции (read, write, randread, randwrite, randrw)--bs: размер блока (например, 4k, 1M)--size: общий объем данных для операции--runtime: длительность теста в секундах--numjobs: количество параллельных задач--ioengine: механизм I/O (libaio, sync, io_uring)--filename: файл или устройство для тестированияБазовый тест последовательной записи:
fio --name=seq_write --rw=write --bs=1M --size=1G --filename=./testfile
Тест случайного чтения (4K, типично для БД):
fio --name=rand_read --rw=randread --bs=4k --size=1G --filename=./testfile
Многопоточный тест с глубиной очереди:
fio --name=multithread --rw=randrw --bs=4k --numjobs=4 --iodepth=32 --size=1G --filename=./testfile --group_reporting
— BW (Bandwidth) — пропускная способность (MB/s)
— IOPS — операции ввода-вывода в секунду
— latency — задержки (min, max, avg, 95th percentile)
— slat/clat — задержки на уровне системы и устройства
Вместо расплывчатого значения «диск медленный» fio показывает конкретные цифры: скажем, 1500 IOPS при random read 4K с задержкой 15 ms. По этим данным уже можно предметно искать проблемы в хранилище и сравнивать производительность разных систем.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥3
Подробное руководство о том, как проектировать и развивать системы, работающие с большими объёмами данных: от выбора моделей и хранилищ до надёжной распределённой архитектуры.
— что такое data-intensive приложения и базовые требования к надёжности, масштабируемости и сопровождаемости;
— модели и хранение данных: реляционные, документные, графовые БД, внутреннее устройство движков, индексы, журналы, структуры данных вроде B-деревьев и LSM-деревьев;
— распределённые системы: репликация, шардирование, транзакции, согласованность, консенсус и компромиссы CAP/PACELC;
— обработка данных: batch- и stream-подходы, события и лог, конвейеры на базе Hadoop, Spark, Kafka, Flink;
— архитектурные решения: как трезво оценивать инструменты, читать документацию и строить системы, устойчивые к росту нагрузки и сбоям.
Полезно бэкенд-разработчикам, инженерам данных, архитекторам, DevOps- и платформенным командам, тимлидам и техническим руководителям, которые принимают решения о том, какие БД, брокеры и пайплайны данных использовать и как связать всё это в цельную систему.
Автор:
Мартин Клеппман.
Издательство:
СПб.: Питер, 2018. серия «Бестселлеры O’Reilly».
#книги
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏2
Можно не выбирать, а использовать лучшее из двух решений!
Это пропатченный образ Argo CD, в котором под капотом работает Flux, а интерфейс и модель работы остаются на стороне Argo CD.
В этой связке Argo CD остаётся точкой входа и наблюдения за состоянием, а Flux отвечает за синхронизацию манифестов с кластером.
— использование HelmRelease из Flux с визуализацией и управлением через Argo CD;
— поддержка OCI Repository и других возможностей, доступных только во Flux;
— интеграция Weave GitOps Terraform Controller — Terraform-вызовы становятся частью единой GitOps-цепочки;
— доступ к Flux-ресурсам (Kustomization, HelmRelease, Source и др.) напрямую из Argo CD, без переключения между несколькими инструментами.
— инфраструктура уже управляется через Argo CD, но требуется функциональность Flux;
— нежелательно вводить отдельный дашборд ради HelmRelease, OCI или Terraform-контроллера;
— используется или планируется мультикластерный ландшафт и нужен максимально централизованный контроль.
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3👏2❤1
На главной странице сайта висит реклама онлайн-казино. Подскажи что делать?»
Такое сообщение прилетело в личку одному нашему сотруднику отдела ИБ.
Безопасник зашел на сайт и сразу обнаружил проблему:
страница входа в админку висит в открытом доступе.
Никакой магии и сложных схем взлома — админка не спрятана, защита минимальная, пароль подобрали...
А ваши админки спрятаны?
P.S.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😱6👏3🔥1😁1
— извлечение учётных данных, сохранённых в функции автозаполнения браузера.
— систематический перебор всех возможных комбинаций символов до нахождения правильного пароля.
— попытки входа на разные сервисы с логинами и паролями из ранее известных утечек.
— подбор паролей по заранее подготовленному словарю распространённых слов и типовых комбинаций.
— использование уязвимостей хэш-функций, чтобы подобрать разные данные с одинаковым хэшем.
— скрытая запись нажатий клавиш для перехвата пароля в момент ввода.
— перехват и возможная подмена трафика между пользователем и сервисом для кражи учётных данных.
— проверка ограниченного набора популярных паролей сразу на множестве аккаунтов, чтобы снизить риск блокировки.
— выманивание пароля с помощью поддельных сайтов, писем или сообщений, маскирующихся под легитимные.
— применение заранее вычисленных таблиц соответствия хэшей и исходных паролей для их быстрого восстановления.
— наблюдение за пользователем при вводе пароля визуально или с помощью камер.
— манипуляции и обман, чтобы человек добровольно раскрыл пароль или другие конфиденциальные данные.
#проИБ #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏3🔥2
Конфиденциальные данные — это не только ПДн.
Под защитой — финансовая информация (счета, карты, отчёты), медицинские сведения, интеллектуальная собственность (чертежи, код, проекты), данные об обучении и работе, юридические документы и любые другие данные, за которыми готовы охотиться киберпреступники.
HTTPS по умолчанию, пароли только в виде хеша + salt, ключи — в KMS с раздельными ролями (заявитель, менеджер, аудитор).
— есть внешние интеграции и удалённый доступ;
— нужно закрыть требования регуляторов.
Анонимизация, маскирование, псевдонимизация — убираем прямые идентификаторы и разделяем пользовательские данные и ключи.
— делимся данными с подрядчиками и внешними командами;
— даём аналитикам доступ к данным без «живых» ПДн.
Роли заданы, доступ выдаётся по принципу минимально необходимого, а не «на всякий случай».
— в системе много пользователей и сервисных аккаунтов;
— важно быстро понять, кто к каким данным имеет доступ.
От заявки на доступ до продакшена: на dev/test — временные расширенные права, после запуска — пересмотр и отзыв.
— нужно поддерживать качество данных и при этом не раздавать вечные доступы;
— важно отслеживать, кто и когда работал с конфиденциальной информацией.
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5❤3👏3
Цель — сохранить непрерывность работы финансового сервиса и защитить его от целенаправленных сложных атак.
— Обеспечить стабильную работу высоконагруженного веб-сервиса в режиме 24×7 без простоев.
— Усилить базовую защиту от DDoS для отражения сложных, целевых атак на веб-приложение.
— Минимизировать риски утечки персональных данных клиентов и регуляторных претензий.
— Внедрить решение без закупки «железа» и развёртывания собственной инфраструктуры.
— Проанализировали текущий уровень защиты и зафиксировали рост интенсивности и длительности атак на сервис.
— Подключили облачную защиту от DDoS L7 и модуль облачного WAF.
— Провели пилотный период, отработали ложные срабатывания и утвердили рабочие профили безопасности.
— Организовали круглосуточный мониторинг, поддержку и регламенты взаимодействия с технической командой клиента.
— 0 минут простоя бизнес-критичных сервисов из-за кибератак.
— 100% доступность сервиса для легитимных пользователей даже в периоды атак.
— Усиленная защита от целевых и сложных атак на веб-приложения без увеличения собственной ИТ-инфраструктуры.
— SLA на сервис защиты и оперативное расширение функциональности по запросу заказчика.
— Персональный менеджер и техподдержка 24×7, быстрые реакции на инциденты и изменения в профиле угроз.
«После внедрения WAF мы стали увереннее в устойчивости сервиса: атаки не приводят к простоям, а риски для клиентов и бизнеса контролируемы», — директор по ИБ ВебЗайм.
#изПрактик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2👏2😁1
За последние месяцы всё чаще сталкиваемся с вопросами про размещение ИСПДн:
что можно, что нельзя, где проходит граница ответственности, если вы отдаёте данные наружу, как проходят проверки и почему у одних компаний всё запускается за неделю, а у других — превращается в бесконечный проект.
Поэтому делаем открытый вебинар, где спокойно и по делу разберём всё, что важно знать перед построением архитекруты или миграцией в облако под ФЗ-152.
3 декабря
11:00 по МСК
— Когда можно использовать облако для ИСПДн.
— Что такое аттестованный ЦОД и почему это важно.
— Как распределяются зоны ответственности.
— Типовые ошибки при организации инфраструктуры.
— Как проходит аттестация ИС в облаке.
— Какие документы нужны между сторонами, чтобы избежать штрафов и переделок.
— Как выбрать решение: реальные примеры и ключевые отличия.
— Как построить защиту с нуля: аудит, документы, модель угроз, ТЗ, проект, аттестация.
— Практические кейсы.
Ссылка на регистрацию тут.
Если тема актуальна — не пропустите 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4👍3👏1
Набор настроек, определяющих права доступа и ограничения для Pod и Container.
Эти настройки реализуют принцип наименьших привилегий и предотвращают несанкционированный доступ.
— Ограничить права контейнеров (принцип наименьших привилегий)
— Предотвратить доступ к ресурсам узла
— Соответствовать требованиям безопасности и compliance
— Защититься от escape-атаки из контейнера
На уровне Pod:
apiVersion: v1
kind: Pod
metadata:
name: security-context-demo
spec:
securityContext:
runAsNonRoot: true # Запрет запуска от root
runAsUser: 1000 # UID для запуска
runAsGroup: 3000 # GID для запуска
fsGroup: 2000 # GID для томов
containers:
- name: sec-ctx-demo
image: busybox
command: [ "sh", "-c", "sleep 1h" ]
На уровне Container:
containers:
- name: sec-ctx-demo
image: nginx
securityContext:
allowPrivilegeEscalation: false # Запрет повышения привилегий
capabilities:
drop: ["ALL"] # Удаляем все capabilities
add: ["NET_BIND_SERVICE"] # Добавляем только нужные
readOnlyRootFilesystem: true # ФС только для чтения
seccompProfile:
type: RuntimeDefault # Стандартный seccomp профиль
— runAsNonRoot — гарантирует не-root выполнение
— readOnlyRootFilesystem — защита от модификации системы
— allowPrivilegeEscalation — блокировка повышения прав
— capabilities — тонкий контроль Linux capabilities
— seccompProfile — фильтрация системных вызовов
Подробнее про Pod Security Standards и конфигурации Security Context для подов или контейнеров в официальной документации kubernetes.
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏3🔥2
Подборка инструментов
— инструмент для проверки кластера Kubernetes на соответствие стандартам CIS Benchmark.
— native-инструмент для управления политиками безопасности Kubernetes без необходимости изучения Rego.
— набор инструментов для безопасной поставки ПО, включая подпись образов, прозрачный журнал и верификацию.
— система runtime-безопасности для детекции аномального поведения в контейнерах и хостах.
— статический анализатор для инфраструктуры как код, проверяющий конфигурации Kubernetes, Terraform и CloudFormation на безопасность.
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3👏2
— Мониторит логи служб (SSH, Apache, Nginx) в реальном времени
— Обнаруживает подозрительные паттерны (многократные неудачные попытки)
— Добавляет временные блокировки в iptables/nftables
— Автоматически разблокирует IP после истечения таймаута
Установка:
# Ubuntu/Debian
sudo apt install fail2ban
# CentOS/RHEL
sudo dnf install fail2ban
Базовые команды:
sudo fail2ban-client status # статус блокировок
sudo fail2ban-client reload # перезагрузка конфигурации
Конфигурация для SSH (/etc/fail2ban/jail.local):
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
findtime = 600
Параметры: 3 попытки за 10 минут → блокировка на 1 час
Пример фильтра для защиты от сканирования Nginx:
[nginx-404]
enabled = true
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 5
findtime = 300
# Просмотр заблокированных IP
sudo fail2ban-client status sshd
# Разблокировка конкретного IP
sudo fail2ban-client set sshd unbanip 192.168.1.100
# Блокировка конкретного IP
sudo fail2ban-client set sshd banip 192.168.1.120
— Поддерживает различные бэкенды (iptables, nftables, firewalld)
— Гибкая настройка фильтров через регулярные выражения
— Возможность отправки уведомлений по email
— Интеграция с systemd journal
Fail2ban — первый рубеж обороны для любого интернет-экспонированного сервиса. Не заменяет комплексные системы безопасности, но эффективно отсекает базовые атаки перебором.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥2
Практическое руководство по тому, как превратить SELinux из «мешающего демона» в управляемый и предсказуемый инструмент защиты Linux-систем — от базовой настройки до тонкой доработки политик под вашу инфраструктуру.
— место SELinux среди стандартных механизмов безопасности Linux и его ключевые преимущества;
— базовая архитектура и включение SELinux, разбор логов и диагностика типичных ошибок;
— настройка и тюнинг политик доступа для файлов, процессов и сетевых сервисов;
— защита виртуализации и контейнеров (libvirt/sVirt, Docker) на практике;
— как писать и дорабатывать свои политики SELinux вместо того, чтобы отключать его.
Полезно администраторам Linux, инженерам эксплуатации, DevOps- и инфраструктурным командам, специалистам по информационной безопасности и архитекторам, которым важно системно повысить защищенность Linux-инфраструктуры и при этом сохранить устойчивость бизнес-сервисов.
Автор:
Свен Вермейлен.
Издательство:
ДМК Пресс, рус. изд., Москва, 2020.
#книги
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥2
Инструмент помогает быстро находить небезопасные параметры (capabilities, root, privileged, отсутствие securityContext и т.д.) ещё до деплоя — локально или в CI/CD.
— анализ манифестов (Deployment/Pod/DaemonSet и др.) с оценкой риска (score)
— детальный JSON-отчёт: что именно не так и почему
— просмотр правил оценки (за что начисляются/снимаются баллы)
— режим HTTP-сервиса: можно отправлять YAML на / scan
— интеграция в CI/CD: возможность блокировать сборку при низком score
— есть публичный endpoint, но чувствительные манифесты лучше не отправлять наружу (поднимать локально)
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏2
В преддверии такого важного дня напомним о предстоящем вебинаре
ПРО ИНФРАСТРУКТУРУ для ИСПДн.
— Когда можно использовать облако для ИСПДн.
— Что такое аттестованный ЦОД и почему это важно.
— Как распределяются зоны ответственности.
— Типовые ошибки при организации инфраструктуры.
— Как проходит аттестация ИС в облаке.
— Какие документы нужны между сторонами, чтобы избежать штрафов и переделок.
— Как выбрать решение: реальные примеры и ключевые отличия.
— Как построить защиту с нуля: аудит, документы, модель угроз, ТЗ, проект, аттестация.
— Практические кейсы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤4👏3
Наглядная схема от ByteByteGo: как работает вход через сессию и токены, где браузер хранит cookie, как устроен JWT, как SSO объединяет вход для нескольких сервисов и как OAuth 2.0 выдаёт доступ по токенам.
Браузер отправляет логин и пароль на сервер, сервер проверяет и пускает в приложение. Базовая точка старта, но дальше нужно решить, как “держать” авторизацию между запросами.
Сервер создаёт сессию и хранит её у себя, а браузеру отдаёт cookie с Session ID. На каждом запросе браузер приносит cookie, сервер по Session ID находит сессию и понимает, кто пришёл.
Клиент хранит токен (часто тоже в cookie/хранилище приложения) и передаёт его в запросах. Сервер проверяет токен сам или через отдельный Token Validation Service и принимает решение о доступе.
Стандартизированный формат токенов с цифровой подписью. Содержит все необходимые данные и подпись для проверки подлинности. Самодостаточен — не требует хранения состояния на сервере.
Единый вход через центральный сервис аутентификации (CAS/SSO): пользователь проходит авторизацию один раз, а затем получает доступ к нескольким приложениям через доверие к этому центру.
Описывает, как выдавать ограниченный доступ к данным между сервисами без передачи паролей и выбирать подходящий flow под сценарий:
— Authorization Code — браузер + сервер (самый распространённый для веба)
— Client Credentials — сервер-сервер (без пользователя)
— Implicit Grant — исторический вариант для браузера
— Password Grant — устаревший сценарий
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2👏2
ИСПДн — это любая система, в которой обрабатываются персональные данные: клиентов и сотрудников.
Контур состоит из приложения, базы данных, интеграции, доступов, резервных копий, логов и журналов событий и т.д.
On-Premise (всё на стороне организации)
Инфраструктура и система находятся в периметре организации.
— оборудование, сеть, системы хранения;
— резервное копирование и восстановление;
— администрирование, обновления, мониторинг;
— меры защиты (управление доступами, сегментация, журналирование, реагирование);
— комплект документов и подтверждение выполнения требований.
* подход даёт максимальный уровень контроля, но требует собственной экспертизы и постоянных затрат на поддержку и развитие.
Площадка провайдера (ЦОД / выделенные ресурсы / colocation)
Размещение происходит на внешней площадке, но ИСПДн как система остаётся в зоне управления организации.
— физическую инфраструктуру (электропитание, охлаждение, физическая охрана);
— доступность площадки и базовые сервисы размещения — в рамках договора.
— конфигурацию ИСПДн, администрирование, обновления;
— доступы, политики безопасности, сегментацию;
— резервные копии, журналы, контроль изменений;
— реагирование на инциденты и комплект документов.
* провайдер отвечает за площадку и её доступность, а за безопасность, настройки и эксплуатацию ИСПДн — отвечает организация.
Облако провайдера (IaaS / PaaS)
Провайдер предоставляет инфраструктуру и, в зависимости от модели, часть платформенных сервисов. При этом ответственность за выполнение требований к защите ПДн и корректность настроек ИСПДн не «переезжает» в облако автоматически.
— вычисления/хранилища/сети как сервис;
— доступность и работоспособность платформы на своей стороне;
— физическую среду размещения инфраструктуры.
— персональные данные и правила их обработки;
— пользователей и права доступа;
— сетевую конфигурацию и контуры доступа (в рамках облака);
— настройку логирования и резервного копирования (даже если это сервис провайдера — политика и контроль остаются на стороне организации);
— процессы реагирования и комплект документов между сторонами.
* в облаке провайдер отвечает за инфраструктурный слой и предоставленные механизмы защиты в пределах сервиса, а организация — за данные, настройки и соблюдение требований.
Вероника Нечаева расскажет про облако и аттестованный ЦОД для ИСПДн, границы ответственности, аттестацию в облаке, документы между сторонами, типовые ошибки и кейсы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Это open-source платформа для мониторинга безопасности инфраструктуры: собирает телеметрию и логи с серверов/ВМ/контейнеров, связывает события в цепочки, поднимает алерты и дает единое окно для расследований в дашборде.
Инструмент помогает навести порядок в событиях ИБ: от контроля изменений на хостах до обнаружения уязвимостей и базовых сценариев реагирования.
— сбор логов и событий с хостов и сервисов, нормализация
— правила/корреляции, уровни критичности, оповещения и сортировка и приоритизации найденных уязвимостей
— контроль изменений: файлы, конфиги, ключевые директории (FIM)
— инвентаризация активов и ПО + сопоставление с уязвимостями
— проверки конфигураций и аудит под политики/требования
— реагирование по условиям (active response): блокировки/скрипты/автодействия
— веб-дашборды, поиск по событиям, отчёты и видимость по средам/сегментам
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3👏2👎1
🕒 Уже завтра, 3 декабря, в 11:00 (МСК) Вероника Нечаева расскажет о безопасном размещении ИСПДн в соответствии с 152-ФЗ.
— чек-лист выбора защищённого облака и проверки провайдера по ФЗ-152;
— персональная подборка материалов и методических рекомендаций;
— чек-лист из 36 пунктов подготовки к проверке РКН;
— возможность персональной консультации и разбора вашей архитектуры после вебинара.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👏2
Role-Based Access Control — стандартный механизм управления доступом в Kubernetes, обеспечивающий принцип наименьших привилегий и контроль над операциями в кластере.
— Реализовать принцип наименьших привилегий
— Разделить обязанности между командами
— Соответствовать требованиям безопасности
— Предотвратить несанкционированный доступ к ресурсам
# минимальные необходимые права
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list", "watch"]
# Доступ только в конкретном namespace
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: development
name: deployment-manager
rules:
- apiGroups: ["apps"]
resources: ["deployments"]
verbs: ["get", "list", "create", "update", "delete"]
# Автоматическое монтирование токена только когда нужно
apiVersion: v1
kind: ServiceAccount
metadata:
name: my-app
automountServiceAccountToken: false
# Проверка прав текущего пользователя
kubectl auth can-i list secrets --all-namespaces
# Аудит всех ClusterRole и Role
kubectl get clusterroles,roles --all-namespaces -o yaml
# ОПАСНО:
verbs: ["*"]
resources: ["*"]
# БЕЗОПАСНО:
verbs: ["get", "list"]
resources: ["pods", "services"]
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏5❤4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍2👏2