DEVSECOPS_WEEKLY Telegram 1258
Создание Kubernetes Audit Log Policy

Всем привет!

Kubernetes предоставляет достаточно сильный инструмент для сбора событий, описывающих происходящее в кластере – Audit Policy.

По умолчанию она «отключена»: ее сперва надо написать и настроить несколько параметров для kube-apiserver.

Нюанс состоит в том, что сперва может быть не очень понятно, а что надо записывать? Ответу на этот вопрос и посвящена статья.

В ней Автор описывает Audit Policy, которая больше всего ему подходит. Начинается все с основ – из чего она состоит, почему не надо «журналировать все», как можно записать конкретное действие и т.д.

После чего Автор приводит политику, которая (по его мнению) является оптимальной и описывает почему это так.

Кроме этого в статье приводятся Audit Policy от Amazon и Google (но они будут генерировать много событий, к этому надо быть готовым) на случай, если политика Автора вам не нравится и нужно что-то еще.

"Всё не так и всё не то" - хочу создать свою! Тогда, для ускорения процесса, можно воспользоваться «помощником»: Генератором политик аудита, разработанного командой Штурвала, о котором мы писали тут.

А для вдохновения использовать множество наработок от команды Luntry, посвященных вопросам журналирования Kubernetes и не только.
4



tgoop.com/devsecops_weekly/1258
Create:
Last Update:

Создание Kubernetes Audit Log Policy

Всем привет!

Kubernetes предоставляет достаточно сильный инструмент для сбора событий, описывающих происходящее в кластере – Audit Policy.

По умолчанию она «отключена»: ее сперва надо написать и настроить несколько параметров для kube-apiserver.

Нюанс состоит в том, что сперва может быть не очень понятно, а что надо записывать? Ответу на этот вопрос и посвящена статья.

В ней Автор описывает Audit Policy, которая больше всего ему подходит. Начинается все с основ – из чего она состоит, почему не надо «журналировать все», как можно записать конкретное действие и т.д.

После чего Автор приводит политику, которая (по его мнению) является оптимальной и описывает почему это так.

Кроме этого в статье приводятся Audit Policy от Amazon и Google (но они будут генерировать много событий, к этому надо быть готовым) на случай, если политика Автора вам не нравится и нужно что-то еще.

"Всё не так и всё не то" - хочу создать свою! Тогда, для ускорения процесса, можно воспользоваться «помощником»: Генератором политик аудита, разработанного командой Штурвала, о котором мы писали тут.

А для вдохновения использовать множество наработок от команды Luntry, посвященных вопросам журналирования Kubernetes и не только.

BY DevSecOps Talks




Share with your friend now:
tgoop.com/devsecops_weekly/1258

View MORE
Open in Telegram


Telegram News

Date: |

Add up to 50 administrators ZDNET RECOMMENDS Other crimes that the SUCK Channel incited under Ng’s watch included using corrosive chemicals to make explosives and causing grievous bodily harm with intent. The court also found Ng responsible for calling on people to assist protesters who clashed violently with police at several universities in November 2019. Each account can create up to 10 public channels The public channel had more than 109,000 subscribers, Judge Hui said. Ng had the power to remove or amend the messages in the channel, but he “allowed them to exist.”
from us


Telegram DevSecOps Talks
FROM American