Наглядная схема от ByteByteGo: как работает вход через сессию и токены, где браузер хранит cookie, как устроен JWT, как SSO объединяет вход для нескольких сервисов и как OAuth 2.0 выдаёт доступ по токенам.
Браузер отправляет логин и пароль на сервер, сервер проверяет и пускает в приложение. Базовая точка старта, но дальше нужно решить, как “держать” авторизацию между запросами.
Сервер создаёт сессию и хранит её у себя, а браузеру отдаёт cookie с Session ID. На каждом запросе браузер приносит cookie, сервер по Session ID находит сессию и понимает, кто пришёл.
Клиент хранит токен (часто тоже в cookie/хранилище приложения) и передаёт его в запросах. Сервер проверяет токен сам или через отдельный Token Validation Service и принимает решение о доступе.
Стандартизированный формат токенов с цифровой подписью. Содержит все необходимые данные и подпись для проверки подлинности. Самодостаточен — не требует хранения состояния на сервере.
Единый вход через центральный сервис аутентификации (CAS/SSO): пользователь проходит авторизацию один раз, а затем получает доступ к нескольким приложениям через доверие к этому центру.
Описывает, как выдавать ограниченный доступ к данным между сервисами без передачи паролей и выбирать подходящий flow под сценарий:
— Authorization Code — браузер + сервер (самый распространённый для веба)
— Client Credentials — сервер-сервер (без пользователя)
— Implicit Grant — исторический вариант для браузера
— Password Grant — устаревший сценарий
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2👏2
ИСПДн — это любая система, в которой обрабатываются персональные данные: клиентов и сотрудников.
Контур состоит из приложения, базы данных, интеграции, доступов, резервных копий, логов и журналов событий и т.д.
On-Premise (всё на стороне организации)
Инфраструктура и система находятся в периметре организации.
— оборудование, сеть, системы хранения;
— резервное копирование и восстановление;
— администрирование, обновления, мониторинг;
— меры защиты (управление доступами, сегментация, журналирование, реагирование);
— комплект документов и подтверждение выполнения требований.
* подход даёт максимальный уровень контроля, но требует собственной экспертизы и постоянных затрат на поддержку и развитие.
Площадка провайдера (ЦОД / выделенные ресурсы / colocation)
Размещение происходит на внешней площадке, но ИСПДн как система остаётся в зоне управления организации.
— физическую инфраструктуру (электропитание, охлаждение, физическая охрана);
— доступность площадки и базовые сервисы размещения — в рамках договора.
— конфигурацию ИСПДн, администрирование, обновления;
— доступы, политики безопасности, сегментацию;
— резервные копии, журналы, контроль изменений;
— реагирование на инциденты и комплект документов.
* провайдер отвечает за площадку и её доступность, а за безопасность, настройки и эксплуатацию ИСПДн — отвечает организация.
Облако провайдера (IaaS / PaaS)
Провайдер предоставляет инфраструктуру и, в зависимости от модели, часть платформенных сервисов. При этом ответственность за выполнение требований к защите ПДн и корректность настроек ИСПДн не «переезжает» в облако автоматически.
— вычисления/хранилища/сети как сервис;
— доступность и работоспособность платформы на своей стороне;
— физическую среду размещения инфраструктуры.
— персональные данные и правила их обработки;
— пользователей и права доступа;
— сетевую конфигурацию и контуры доступа (в рамках облака);
— настройку логирования и резервного копирования (даже если это сервис провайдера — политика и контроль остаются на стороне организации);
— процессы реагирования и комплект документов между сторонами.
* в облаке провайдер отвечает за инфраструктурный слой и предоставленные механизмы защиты в пределах сервиса, а организация — за данные, настройки и соблюдение требований.
Вероника Нечаева расскажет про облако и аттестованный ЦОД для ИСПДн, границы ответственности, аттестацию в облаке, документы между сторонами, типовые ошибки и кейсы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Это open-source платформа для мониторинга безопасности инфраструктуры: собирает телеметрию и логи с серверов/ВМ/контейнеров, связывает события в цепочки, поднимает алерты и дает единое окно для расследований в дашборде.
Инструмент помогает навести порядок в событиях ИБ: от контроля изменений на хостах до обнаружения уязвимостей и базовых сценариев реагирования.
— сбор логов и событий с хостов и сервисов, нормализация
— правила/корреляции, уровни критичности, оповещения и сортировка и приоритизации найденных уязвимостей
— контроль изменений: файлы, конфиги, ключевые директории (FIM)
— инвентаризация активов и ПО + сопоставление с уязвимостями
— проверки конфигураций и аудит под политики/требования
— реагирование по условиям (active response): блокировки/скрипты/автодействия
— веб-дашборды, поиск по событиям, отчёты и видимость по средам/сегментам
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3👏2👎1
🕒 Уже завтра, 3 декабря, в 11:00 (МСК) Вероника Нечаева расскажет о безопасном размещении ИСПДн в соответствии с 152-ФЗ.
— чек-лист выбора защищённого облака и проверки провайдера по ФЗ-152;
— персональная подборка материалов и методических рекомендаций;
— чек-лист из 36 пунктов подготовки к проверке РКН;
— возможность персональной консультации и разбора вашей архитектуры после вебинара.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👏2
Role-Based Access Control — стандартный механизм управления доступом в Kubernetes, обеспечивающий принцип наименьших привилегий и контроль над операциями в кластере.
— Реализовать принцип наименьших привилегий
— Разделить обязанности между командами
— Соответствовать требованиям безопасности
— Предотвратить несанкционированный доступ к ресурсам
# минимальные необходимые права
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: pod-reader
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list", "watch"]
# Доступ только в конкретном namespace
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
namespace: development
name: deployment-manager
rules:
- apiGroups: ["apps"]
resources: ["deployments"]
verbs: ["get", "list", "create", "update", "delete"]
# Автоматическое монтирование токена только когда нужно
apiVersion: v1
kind: ServiceAccount
metadata:
name: my-app
automountServiceAccountToken: false
# Проверка прав текущего пользователя
kubectl auth can-i list secrets --all-namespaces
# Аудит всех ClusterRole и Role
kubectl get clusterroles,roles --all-namespaces -o yaml
# ОПАСНО:
verbs: ["*"]
resources: ["*"]
# БЕЗОПАСНО:
verbs: ["get", "list"]
resources: ["pods", "services"]
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏5❤4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍2👏2
Система аутентификации для ненадёжных сетей, разработанная в MIT в 1980-х годах.
Названа в честь трёхглавого пса Цербера из греческой мифологии — по аналогии с тремя компонентами системы.
Основная идея: никогда не передавать пароли по сети. Вместо этого используются зашифрованные "билеты".
— Client — пользователь/сервис, запрашивающий доступ
— AS (Authentication Server) — сервер аутентификации
— TGS (Ticket Granting Server) — сервер выдачи билетов
— SS (Service Server) — целевой сервис
1. Аутентификация
— Клиент → AS: "Я пользователь Иван"
— AS проверяет учётные данные и выдаёт TGT (Ticket Granting Ticket)
2. Получение сервисного билета
— Клиент → TGS: "У меня TGT, хочу доступ к сервису X"
— TGS проверяет TGT и выдаёт сервисный билет
3. Доступ к сервису
— Клиент → SS: "Вот мой сервисный билет"
— Сервис проверяет билет и предоставляет доступ
— Использует симметричное ширфрование (AES, DES)
— Время жизни билетов ограничено (обычно 8-24 часа)
— Требует точной синхронизации времени (NTP)
— Поддерживает mutual authentication (взаимную аутентификацию)
— Active Directory — основа аутентификации Windows
— Hadoop — безопасность кластеров
— SSH — аутентификация через GSSAPI
— NFSv4 — сетевое хранилище
— FreeIPA — централизованное управление доступом
Kerberos — промышленный стандарт для корпоративных сетей, обеспечивающий безопасную аутентификацию без передачи паролей по сети. Несмотря на сложность, остаётся одним из самых надёжных протоколов.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤2👏2👍1
Практическое руководство по Zero Trust: как спроектировать и внедрить модель «нулевого доверия» в организации — от принципов и архитектуры до миграции с периметровых схем и рабочих сценариев внедрения.
— базовые принципы Zero Trust: непрерывная верификация, минимальные привилегии, микросегментация;
— механизмы контроля доступа, оценка доверия и современные подходы к аутентификации;
— интеграция защиты устройств, пользователей и сетевого трафика на практике;
— миграция на Zero Trust в реальных инфраструктурах и кейсы внедрения в организациях разного масштаба;
— фреймворки, архитектуры и методологии Zero Trust (в т.ч. NIST, CISA, DoD и др.), и влияние новых технологий (ИИ, квантовые вычисления) на эволюцию подхода.
Полезно специалистам по ИБ, архитекторам и инженерам, которые отвечают за модель доступа, сетевую сегментацию и практическое внедрение Zero Trust.
Авторы:
Дуг Барт, Эван Гилман, Кристина Морильо, Рази Райс.
Издательство:
БХВ, рус. изд., 2025 (2-е издание)
#книги
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3👏3
This media is not supported in your browser
VIEW IN TELEGRAM
Даже при хорошо защищённой инфраструктуре ИБ-инцидент начинается с человека — сотрудника или пользователя, который сам делает первый шаг.
При сильном эмоциональном возбуждении внимание сужается, критическое мышление притупляется, и человек начинает принимать быстрые, непроверенные и рискованные решения.
Форматы атак:
Никогда не делайте ничего на эмоциях — выдохните и только потом принимайте решение: именно этой минуты чаще всего не хватает, чтобы сорвать замыслы мошенников.
SMS-коды, пуши и одноразовые пароли — это ключи от ваших счетов и аккаунтов: нормальные службы их не спрашивают, а тот, кто спрашивает, чаще всего и есть мошенник.
Внезапные просьбы про деньги, доступы и документы - должны насторожить. Перезвоните по официальному номеру или подтвердите запрос от человека в другом канале.
Неожиданный счёт/акт/фото/документ — стоп-сигнал: сначала проверяем отправителя и контекст, а потом открываем.
Программы для удалённого доступа — это фактически пульт от вашего устройства: подключение допустимо только по понятной причине и только с проверенным специалистом.
Включите двухфакторку для почты, мессенджеров, банка и рабочих сервисов — это резко снижает шанс, что вас уведут за один заход.
Один пароль на всё утечка в одном месте открывает доступ в остальные; лучше менеджер паролей и уникальные комбинации.
Чем больше вы публикуете про работу, семью и привычки, тем проще мошеннику сделать правдоподобную легенду и втереться в доверие.
Молчание только усугубляет ситуацию: чем раньше вы сообщите об ошибке, тем больше шансов быстро остановить последствия.
#MentalDebug
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3👏2😁2
#ИТиЗАКОН
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3
Шпаргалка от bytebytego
Аутентификация — это способ подтвердить право на вход: кто вы для системы и можно ли вас пропустить.
— доступ подтверждается владением приватным ключом (пароль не передаётся).
Используют для входа на серверы, доступа к Git-репозиториям и в автоматизации (CI/CD).
— система выдаёт токен, который даёт ограниченный доступ на время и с заданными правами.
Чаще всего это вход через внешнего провайдера и доступ приложений к API.
— взаимная аутентификация сторон через криптографически подписанные удостоверения, выпущенные доверенным центром (CA). Одновременно устанавливает защищённый канал для передачи данных.
Это основа HTTPS и частый выбор для взаимной аутентификации сервисов.
— аутентификация через предварительно известный секрет: логин/пароль, API-ключ, токен доступа.
Встречается в админках, пользовательских аккаунтах и интеграциях, где нужен простой «секрет на вход».
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3👏2😱1
Общие принципы
— Всегда задавать минимально необходимые права для сервисных аккаунтов, пользователей и подов
— Использовать RBAC с явным указанием ресурсов и операций
— Обновлять Kubernetes до последней стабильной версии
— Обновлять базовые образы и зависимости контейнеров
— Включить аудит Kubernetes API (audit logging)
— Настроить мониторинг подозрительной активности
#гайды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5👏2😱1
Практическое руководство по Kubernetes для построения масштабируемых и отказоустойчивых микросервисов в облаке — от деплоя до наблюдаемости.
— как применять Kubernetes для проектирования и эксплуатации микросервисов;
— стратегии высокой доступности и отказоустойчивости сервисов;
— CI/CD и практики доставки: GitOps и управляемые изменения;
— наблюдаемость: метрики, логи, трассировки и диагностика проблем;
— практические примеры с инструментами: Docker, Rancher, Terraform, Operators, Helm, Prometheus, Istio, Grafana, OpenTelemetry, Jaeger, Loki и др.
Полезно DevOps-инженерам, архитекторам ПО, а также системным администраторам и разработчикам, которые работают с микросервисами и Kubernetes-инфраструктурой.
Автор:
Аймен Эль Амри
Издательство:
ДМК Пресс, рус. 2024
#книги
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2👏2😱1
— Хранить секреты в специализированных системах (Vault, AWS Secrets Manager)
— Автоматически обновлять секреты в Kubernetes при изменении во внешнем хранилище
— Избегать хранения чувствительных данных в Git и ConfigMaps
— Реализовать принцип zero-trust для секретов
— SecretStore: CRD для конфигурации провайдера (Vault, AWS и т.д.). Указывает аутентификацию и параметры подключения.
— ExternalSecret: CRD, который ссылается на SecretStore и описывает, какие внешние секреты синхронизировать в K8s Secret.
— Синхронизация: Оператор периодически проверяет внешний источник и обновляет Secret в кластере.
интеграция с HashiCorp Vault
apiVersion: external-secrets.io/v1beta1
kind: SecretStore
metadata:
name: vault-secret-store
namespace: dev
spec:
provider:
vault:
server: "https://vault.example.ru"
path: "secret/project"
version: "v2"
auth:
kubernetes:
mountPath: "kubernetes"
role: "external-secrets-operator"
serviceAccountRef:
name: external-secrets-operator
apiVersion: external-secrets.io/v1beta1
kind: ExternalSecret
metadata:
name: app-secrets
namespace: dev
spec:
refreshInterval: "5m"
secretStoreRef:
name: vault-secret-store
kind: SecretStore
target:
name: application-secrets
dataFrom:
- extract:
key: dev/app/config
Поддерживаемые провайдеры:
— HashiCorp Vault
— AWS Secrets Manager
— GCP Secret Manager
— Azure Key Vault
— Kubernetes (другой кластер)
— GitLab CI/CD Variables
— 1Password, LastPass и другие
External Secrets Operator превращает управление секретами из рутинной операционной задачи в декларативный и безопасный процесс.
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥3😱1
— Централизованное хранение: пароли, API-ключи, TLS-сертификаты
— Данные для входа: временные учётные данные для БД и облачных сервисов
— Шифрование как сервис: шифрование/расшифровка через API без изменения логики хранения
— Аудит: журналирование операций и доступа к секретам
— Ротация: автоматическая смена секретов и сроков действия
— KV — произвольные секреты (key-value)
— Database — динамические учётные данные (MySQL, PostgreSQL, MongoDB)
— PKI — выпуск и управление TLS-сертификатами
— Transit — сервис шифрования (данные не хранятся, операции выполняются через Vault)
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2👏2❤1😱1
Разработанный Michael Boelen, он выполняет сотни тестов для выявления уязвимостей и проблем конфигурации.
— Настройки ядра и системные параметры
— Права доступа и аутентификация
— Конфигурации сетевых служб
— Наличие обновлений безопасности
— Соответствие стандартам CIS, NIST, HIPAA
— Логирование и мониторинг
# Запуск с правами root
sudo lynis audit system
# Проверка раздела SSH
sudo lynis audit system --tests-from-group ssh
# Детальный отчёт с сохранением результатов
sudo lynis audit system --quick --nocolors --report-file /tmp/lynis-report.txt
# Проверка на соответствие стандарту CIS
sudo lynis audit system --profile cis
# Просмотр доступных тестов
sudo lynis show tests
После запуска Lynis предоставляет:
— Оценку безопасности (hardening index) от 0 до 100
— Предупреждения (warnings) — критичные проблемы
— Советы (suggestions) — рекомендации по улучшению
— Обнаруженное ПО — установленные пакеты и версии
Lynis превращает сложный аудит безопасности в простую регулярную процедуру. Это must-have инструмент для любого администратора, который хочет спать спокойно, зная что его системы защищены.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤6👏4😱1
— классический консольный сниффер для захвата и анализа сетевых пакетов. Работает на любом Linux без GUI.
— мощный графический анализатор трафика с поддержкой тысяч протоколов и возможностью глубокой инспекции пакетов.
— терминальный интерфейс для Wireshark с TUI, позволяет анализировать трафик прямо в консоли.
— безопасный сниффер на Rust с минимальными привилегиями и изоляцией через seccomp.
— масштабируемая система для захвата, индексации и анализа сетевого трафика в больших сетях.
Все инструменты open-source и активно развиваются, покрывая разные сценарии анализа — от быстрой отладки на сервере до мониторинга корпоративных сетей.
#полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥3😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Это консольная «игрушка»-скринсейвер: рисует подводный мир в ASCII-графике прямо в терминале.
ввёл asciiquarium — и терминал на время превращается в аквариум.
q — выходp — паузаr — перерисовать сцену-c — classic mode (только «классические» виды)Можно включать на фоне во время созвонов или просто проветрить голову между задачами.
# Запуск
asciiquarium
# Debian / Ubuntu (если пакет есть в репозиториях)
sudo apt update
sudo apt install asciiquarium
# Fedora
sudo dnf install asciiquarium
# Arch / Manjaro
sudo pacman -S asciiquarium
# macOS (Homebrew)
brew install asciiquarium
# Если в Ubuntu пакет не находится — вариант через snap
sudo snap install asciiquarium
# Вручную (Perl-зависимости, если нужно)
sudo apt-get install libcurses-perl
sudo cpan Term::Animation
P.S. хороших выходных
#rootoffun
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7❤4😁1😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥1😱1