6 квітня запрошуємо на вебінар "Захищені віртуальні робочі місця за допомогою AWS Workspaces"!
Ви дізнаєтесь, як забезпечити віддалену безперебійну роботу персоналу/компанії під час несподіваних збоїв або сучасних викликів.
Детально поговоримо про:
використання AWS WorkSpaces для віддаленого керування ресурсами та впровадження корпоративних політик безпеки;
аварійне відновлення та сценарії безперервності роботи бізнесу за допомогою AWS WorkSpaces;
найкращі практики використання AWS WorkSpaces для захисту даних вашої організації.
Спікер: Вадим Коваленко, Cloud Architect в Triangu
Дата й час: 6 квітня о 18:00 (GMT +3)
Місце: онлайн
Приєднуйтесь, участь безкоштовна 👉 https://bit.ly/40tB0UP
Ви дізнаєтесь, як забезпечити віддалену безперебійну роботу персоналу/компанії під час несподіваних збоїв або сучасних викликів.
Детально поговоримо про:
використання AWS WorkSpaces для віддаленого керування ресурсами та впровадження корпоративних політик безпеки;
аварійне відновлення та сценарії безперервності роботи бізнесу за допомогою AWS WorkSpaces;
найкращі практики використання AWS WorkSpaces для захисту даних вашої організації.
Спікер: Вадим Коваленко, Cloud Architect в Triangu
Дата й час: 6 квітня о 18:00 (GMT +3)
Місце: онлайн
Приєднуйтесь, участь безкоштовна 👉 https://bit.ly/40tB0UP
Triangu
Вебінар "Ефективне використання бюджету в сервісах AWS"
Запрошуємо 21 вересня о 15:00 на вебінар "Ефективне використання бюджету в сервісах AWS". Поговоримо про тонкощі управління й оптимізації витрат у хмарі AWS, розкриємо тайни тарифікації AWS, обговоримо проблеми, з якими часто стикаються користувачі, отримавши…
RTO vs RPO
RTO (Recovery Time Objective) - це час, необхідний для відновлення роботи системи після непередбачуваної аварії чи катастрофи. Це означає, що ви маєте план дій та ресурси для того, щоб швидко відновити роботу системи після надзвичайної ситуації.
RPO (Recovery Point Objective) - це час, на який ви зможете відновити дані після аварії або катастрофи. Це означає, що ви маєте резервне копіювання даних, які можуть бути відновлені у разі втрати.
Планування RTO та RPO є ключовим елементом в будь-якій системі інформаційної безпеки. Це допомагає компанії зменшити ризики від аварій та зберегти бізнес-процеси у разі непередбачуваних ситуацій.
https://ucloud.ua/rto-i-rpo/
RTO (Recovery Time Objective) - це час, необхідний для відновлення роботи системи після непередбачуваної аварії чи катастрофи. Це означає, що ви маєте план дій та ресурси для того, щоб швидко відновити роботу системи після надзвичайної ситуації.
RPO (Recovery Point Objective) - це час, на який ви зможете відновити дані після аварії або катастрофи. Це означає, що ви маєте резервне копіювання даних, які можуть бути відновлені у разі втрати.
Планування RTO та RPO є ключовим елементом в будь-якій системі інформаційної безпеки. Це допомагає компанії зменшити ризики від аварій та зберегти бізнес-процеси у разі непередбачуваних ситуацій.
https://ucloud.ua/rto-i-rpo/
👍4
Трохи про import в Terrafom та GCP
Terraform - це популярний інструмент для управління інфраструктурою у вигляді коду (IAC), який дозволяє керувати інфраструктурою в декларативному стилі. Однією з ключових особливостей Terraform є можливість імпортувати наявні ресурси до вашої конфігурації. Це особливо корисно, коли у вас є ресурси, які були створені поза Terraform, але ви все ще хочете керувати ними за допомогою Terraform в майбутньому.
Ось кроки для використання команди "import" в Terraform для GCP:
Визначте ресурс, який ви хочете імпортувати: Першим кроком є визначення ресурсу, який ви хочете імпортувати. Вам потрібно знати тип та назву ресурсу, а також будь-яку іншу ідентифікаційну інформацію, таку як ID або URL.
Визначте ресурс у вашій конфігурації Terraform: Після визначення ресурсу вам потрібно визначити його в конфігурації Terraform. Ви можете використовувати відповідний блок ресурсів для типу ресурсу, який ви хочете імпортувати. Ви також повинні включити блок постачальника GCP у вашу конфігурацію для аутентифікації з GCP та взаємодії зі створеними ресурсами.
Запустіть команду import: Після визначення ресурсу в вашій конфігурації Terraform ви можете використовувати команду "import", щоб перенести ресурс під керування Terraform. Команда "import" приймає два аргументи: тип ресурсу та його ідентифікатор.
Припустим що вже є створена руками VM з назвой instance-1
p.s. імпорт буде видно в стейті але терраформ сам за вас не напише код) тому треба буде описати ресурс в терраформ маніфестах
Terraform - це популярний інструмент для управління інфраструктурою у вигляді коду (IAC), який дозволяє керувати інфраструктурою в декларативному стилі. Однією з ключових особливостей Terraform є можливість імпортувати наявні ресурси до вашої конфігурації. Це особливо корисно, коли у вас є ресурси, які були створені поза Terraform, але ви все ще хочете керувати ними за допомогою Terraform в майбутньому.
Ось кроки для використання команди "import" в Terraform для GCP:
Визначте ресурс, який ви хочете імпортувати: Першим кроком є визначення ресурсу, який ви хочете імпортувати. Вам потрібно знати тип та назву ресурсу, а також будь-яку іншу ідентифікаційну інформацію, таку як ID або URL.
Визначте ресурс у вашій конфігурації Terraform: Після визначення ресурсу вам потрібно визначити його в конфігурації Terraform. Ви можете використовувати відповідний блок ресурсів для типу ресурсу, який ви хочете імпортувати. Ви також повинні включити блок постачальника GCP у вашу конфігурацію для аутентифікації з GCP та взаємодії зі створеними ресурсами.
Запустіть команду import: Після визначення ресурсу в вашій конфігурації Terraform ви можете використовувати команду "import", щоб перенести ресурс під керування Terraform. Команда "import" приймає два аргументи: тип ресурсу та його ідентифікатор.
Припустим що вже є створена руками VM з назвой instance-1
terraform import google_compute_instance.instance-1 <project>/<zone>/instance-1p.s. імпорт буде видно в стейті але терраформ сам за вас не напише код) тому треба буде описати ресурс в терраформ маніфестах
👍2
#sla #slo
SLA, SLO та SLI - це три скорочення, пов'язані з управлінням рівнем обслуговування в ІТ-індустрії.
SLA (Service Level Agreement) - це угода про рівень обслуговування між клієнтом і постачальником послуг, яка визначає якість та рівень обслуговування, що повинен бути забезпечений постачальником. Це документ, який фіксує мінімальний рівень якості послуг, який гарантується постачальником.
SLO (Service Level Objective) - це ціль, яку постачальник послуг встановлює для себе з метою забезпечення якісного рівня обслуговування. Це може бути метрика або показник, який дозволяє оцінювати якість обслуговування.
SLI (Service Level Indicator) - це метрика або показник, який використовується для вимірювання рівня обслуговування. Він дозволяє відслідковувати те, наскільки успішно виконується поставлене завдання в рамках угоди про рівень обслуговування.
Разом ці три скорочення використовуються для забезпечення високої якості обслуговування клієнтів та гарантії того, що постачальник послуг виконує свої зобов'язання згідно угоди.
Коротке відео де подробно розглянуті всі три метрикі
https://www.youtube.com/watch?v=2alcBvMBRzw&ab_channel=EfeltiLanglover
SLA, SLO та SLI - це три скорочення, пов'язані з управлінням рівнем обслуговування в ІТ-індустрії.
SLA (Service Level Agreement) - це угода про рівень обслуговування між клієнтом і постачальником послуг, яка визначає якість та рівень обслуговування, що повинен бути забезпечений постачальником. Це документ, який фіксує мінімальний рівень якості послуг, який гарантується постачальником.
SLO (Service Level Objective) - це ціль, яку постачальник послуг встановлює для себе з метою забезпечення якісного рівня обслуговування. Це може бути метрика або показник, який дозволяє оцінювати якість обслуговування.
SLI (Service Level Indicator) - це метрика або показник, який використовується для вимірювання рівня обслуговування. Він дозволяє відслідковувати те, наскільки успішно виконується поставлене завдання в рамках угоди про рівень обслуговування.
Разом ці три скорочення використовуються для забезпечення високої якості обслуговування клієнтів та гарантії того, що постачальник послуг виконує свої зобов'язання згідно угоди.
Коротке відео де подробно розглянуті всі три метрикі
https://www.youtube.com/watch?v=2alcBvMBRzw&ab_channel=EfeltiLanglover
👍2
Всі відосікі з KubeCon EU 2023 https://www.youtube.com/playlist?list=PLj6h78yzYM2PyrvCoOii4rAopBswfz1p7
👍1
Forwarded from Kube Events
Starting in two weeks:
🔥 Devopsdays Phoenix (Devopsdays)
📍 In-person conference
📅 25 May
⏰ 25/05/2023, 12:00 UTC
→ Visit the website
🔥 Devopsdays Phoenix (Devopsdays)
📍 In-person conference
📅 25 May
⏰ 25/05/2023, 12:00 UTC
→ Visit the website
Online event: DevSecOps
In our Global Upskilling Report 2022, we observed that DevOps and DevSecOps are coming together. Beyond achieving software velocity, DevOps is driving opportunities to provide improvements across the entire software delivery value stream for fast and continuous feedback. If security is combined with DevOps, it will introduce the topic of security earlier in the lifecycle of a product or service. The ultimate goal will be to make security a responsibility throughout the entire lifecycle — and not have it owned by a separate team. We found that 47% of our survey respondents said that both DevOps and DevSecOps are critical must-have operational models.
At this event, you will meet leading DevSecOps experts and practitioners and hear how they have managed to go faster without compromising their security posture. In fact, in many cases, they have made themselves stronger from a safety perspective.
https://www.devopsinstitute.com/skilup-days-registration/
In our Global Upskilling Report 2022, we observed that DevOps and DevSecOps are coming together. Beyond achieving software velocity, DevOps is driving opportunities to provide improvements across the entire software delivery value stream for fast and continuous feedback. If security is combined with DevOps, it will introduce the topic of security earlier in the lifecycle of a product or service. The ultimate goal will be to make security a responsibility throughout the entire lifecycle — and not have it owned by a separate team. We found that 47% of our survey respondents said that both DevOps and DevSecOps are critical must-have operational models.
At this event, you will meet leading DevSecOps experts and practitioners and hear how they have managed to go faster without compromising their security posture. In fact, in many cases, they have made themselves stronger from a safety perspective.
https://www.devopsinstitute.com/skilup-days-registration/
Forwarded from FEDOROV
Вже завтра стартує наш з Google курс «Основи АІ».
Штучний інтелект — це про можливості та майбутнє. Розберіться зі ШІ, використовуйте його в роботі, щоб стати професійнішим та успішнішим.
Курс повністю безоплатний. Дедлайну реєстрації немає. Доєднуйтеся до лекцій та воркшопів у зручний для вас час.
Щоб пройти курс, не обов’язково мати досвід у технічній сфері. Головне — мотивація та чітка ціль. Тому не проґавте свій шанс. Долучайтеся за посиланням.
Штучний інтелект — це про можливості та майбутнє. Розберіться зі ШІ, використовуйте його в роботі, щоб стати професійнішим та успішнішим.
Курс повністю безоплатний. Дедлайну реєстрації немає. Доєднуйтеся до лекцій та воркшопів у зручний для вас час.
Щоб пройти курс, не обов’язково мати досвід у технічній сфері. Головне — мотивація та чітка ціль. Тому не проґавте свій шанс. Долучайтеся за посиланням.
Forwarded from 🇺🇦 Security QA
Комплексний ресурс для інтеграції безпеки в життєвий цикл розробки програмного забезпечення.
Ласкаво просимо до DevSecOpsGuides, комплексного ресурсу для розробників, спеціалістів із безпеки та операційних команд, які хочуть дізнатися про світ DevSecOps.
DevSecOps — це практика інтеграції безпеки в увесь життєвий цикл розробки програмного забезпечення, від створення коду до розгортання й далі. Цей підхід гарантує, що безпека є головним пріоритетом на кожному етапі процесу розробки, що веде до більш безпечних і надійних програм.
https://devsecopsguides.com/
Ласкаво просимо до DevSecOpsGuides, комплексного ресурсу для розробників, спеціалістів із безпеки та операційних команд, які хочуть дізнатися про світ DevSecOps.
DevSecOps — це практика інтеграції безпеки в увесь життєвий цикл розробки програмного забезпечення, від створення коду до розгортання й далі. Цей підхід гарантує, що безпека є головним пріоритетом на кожному етапі процесу розробки, що веде до більш безпечних і надійних програм.
https://devsecopsguides.com/
Forwarded from DOU | DevOps
Події для любих девопсів на кінець травня 📝
📆 30/05 Офлайн мітап «Однодумці у Харкові: DevOps»
📆 30/05 DevOps It Meetup
📆 31/05 DASA Connect 2023
Плануєте відвідати якийсь з цих івентів? 👇
📆 30/05 Офлайн мітап «Однодумці у Харкові: DevOps»
📆 30/05 DevOps It Meetup
📆 31/05 DASA Connect 2023
Плануєте відвідати якийсь з цих івентів? 👇
What the difference between Terraform OSS and Terraform Cloud?
Terraform OSS (Open Source Software) and Terraform Cloud are two different offerings from HashiCorp, the company behind Terraform. Here's an explanation of the differences between the two:
Terraform OSS (Open Source Software):
Terraform OSS refers to the open-source version of Terraform. It is a command-line tool that allows you to define and manage infrastructure as code. With Terraform OSS, you can write configuration files using HashiCorp Configuration Language (HCL) or JSON, which describe the desired state of your infrastructure. You can then use the Terraform command-line interface (CLI) to initialize, plan, and apply those configurations to provision and manage infrastructure resources across various cloud providers, data centers, or other services. Terraform OSS provides the flexibility to run Terraform locally on your own infrastructure.
Terraform Cloud:
Terraform Cloud is a hosted service provided by HashiCorp. It offers a range of features and benefits that extend beyond the capabilities of the Terraform OSS CLI. Some key features of Terraform Cloud include:
Collaboration:
Terraform Cloud provides a centralized platform for teams to collaborate on infrastructure provisioning. It offers version control, access controls, and the ability to manage and share workspaces.
Remote State Management:
Terraform Cloud provides a secure backend for storing and sharing Terraform state files. This allows multiple team members to work on the same infrastructure without conflicts.
Sentinel Policy as Code:
Terraform Cloud integrates with Sentinel, a policy-as-code framework, to enforce governance and compliance rules for your infrastructure provisioning workflows.
Run Triggers:
Terraform Cloud can be configured to automatically trigger infrastructure provisioning runs based on events such as code commits, API calls, or scheduled intervals.
Remote Operations:
Terraform Cloud can execute Terraform operations remotely, relieving the need for local installations of Terraform and providing additional security and reliability.
In summary, Terraform OSS is the open-source version of Terraform, which you can run locally, while Terraform Cloud is a hosted service that provides additional features for collaboration, remote state management, policy enforcement, and automation. Terraform Cloud is often used in team environments where multiple users need to collaborate on infrastructure provisioning.
Terraform OSS (Open Source Software) and Terraform Cloud are two different offerings from HashiCorp, the company behind Terraform. Here's an explanation of the differences between the two:
Terraform OSS (Open Source Software):
Terraform OSS refers to the open-source version of Terraform. It is a command-line tool that allows you to define and manage infrastructure as code. With Terraform OSS, you can write configuration files using HashiCorp Configuration Language (HCL) or JSON, which describe the desired state of your infrastructure. You can then use the Terraform command-line interface (CLI) to initialize, plan, and apply those configurations to provision and manage infrastructure resources across various cloud providers, data centers, or other services. Terraform OSS provides the flexibility to run Terraform locally on your own infrastructure.
Terraform Cloud:
Terraform Cloud is a hosted service provided by HashiCorp. It offers a range of features and benefits that extend beyond the capabilities of the Terraform OSS CLI. Some key features of Terraform Cloud include:
Collaboration:
Terraform Cloud provides a centralized platform for teams to collaborate on infrastructure provisioning. It offers version control, access controls, and the ability to manage and share workspaces.
Remote State Management:
Terraform Cloud provides a secure backend for storing and sharing Terraform state files. This allows multiple team members to work on the same infrastructure without conflicts.
Sentinel Policy as Code:
Terraform Cloud integrates with Sentinel, a policy-as-code framework, to enforce governance and compliance rules for your infrastructure provisioning workflows.
Run Triggers:
Terraform Cloud can be configured to automatically trigger infrastructure provisioning runs based on events such as code commits, API calls, or scheduled intervals.
Remote Operations:
Terraform Cloud can execute Terraform operations remotely, relieving the need for local installations of Terraform and providing additional security and reliability.
In summary, Terraform OSS is the open-source version of Terraform, which you can run locally, while Terraform Cloud is a hosted service that provides additional features for collaboration, remote state management, policy enforcement, and automation. Terraform Cloud is often used in team environments where multiple users need to collaborate on infrastructure provisioning.
👍1

