Открываем набор на стажировку по специальности Application Security
Давайте вместе защищать зеттабайты данных и продукты, которыми пользуются миллионы?
Ключевые детали:
🔹 Длительность: с сентября 2025 по февраль 2026.
🔹 Занятость: от 30 часов в неделю.
🔹 Город: любой (есть возможность и из офисов в Москве, СПб, Казани и др.).
Чем предстоит заниматься:
🔹 Проводить архитектурные ревью и аудиты безопасности веб- и мобильных приложений.
🔹 Анализировать код на предмет уязвимостей.
🔹 Участвовать во всем жизненном цикле продукта (SSDLC), консультируя команды по вопросам ИБ.
🔹 Работать с моделями угроз и управлять рисками.
Что нужно знать и уметь:
🔹 Понимать, как ищут и эксплуатируют уязвимости (OWASP Top 10 и не только).
🔹 Иметь опыт анализа защищенности приложений (практика с Burp Suite или аналогичными инструментами будет большим плюсом).
🔹 Уметь читать код и находить в нем ошибки.
🔹 Понимать лучшие практики безопасной разработки.
Самое главное: работа в постоянной связке с экспертами и получение практического опыта.
👉Подать заявку
VK Security | Буст этому каналу!
#appsec
#стажировка
Давайте вместе защищать зеттабайты данных и продукты, которыми пользуются миллионы?
Ключевые детали:
Чем предстоит заниматься:
Что нужно знать и уметь:
Самое главное: работа в постоянной связке с экспертами и получение практического опыта.
👉Подать заявку
VK Security | Буст этому каналу!
#appsec
#стажировка
Please open Telegram to view this post
VIEW IN TELEGRAM
✍9🔥5👍2💯1
Технологии безопасности Big Tech #4: Архитектура потокового коррелятора
Обрабатывать сотни тысяч событий безопасности в секунду — сложно. А что, если их миллионы? Классические SIEM-решения часто не справляются с таким масштабом. Так мы создали собственное решение для потоковой корреляции событий, способное обрабатывать более 2 миллионов событий в секунду.
🔹 О том, как мы его создавали, расскажет Андрей Борисов, руководитель разработки и внедрения решений ИБ VK.
Из выпуска вы узнаете:
🔹 Почему мы отказались от классических решений: как Elasticsearch на 5000 CPU и отечественный SIEM перестали справляться с ростом нагрузки.
🔹 Как устроена наша система: от сбора логов с 50k+ серверов через Vector до нормализации в едином формате CEF+.
🔹 Что умеет наш коррелятор: от простых правил до сложных цепочек событий с учётом зависимостей между ними.
💙 Смотреть полное видео
VK Security | Буст этому каналу!
#технологии #эксперты #VKSIEM
Обрабатывать сотни тысяч событий безопасности в секунду — сложно. А что, если их миллионы? Классические SIEM-решения часто не справляются с таким масштабом. Так мы создали собственное решение для потоковой корреляции событий, способное обрабатывать более 2 миллионов событий в секунду.
Из выпуска вы узнаете:
VK Security | Буст этому каналу!
#технологии #эксперты #VKSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5🤩4✍1
Всем привет! 👋 На следующей неделе состоится долгожданный AI-митап VK Security Confab.
🔹 Регистрация завершится 26 сентября (это завтра, да-да!)
🔹 Всем, кто уже отправил заявки — спасибо! Идёт обработка, каждый получит ответ до 29 сентября (включительно).
🔹 Один из докладов в программе — «Cекреты (и) LLM». Звучит интригующе 🧐
Поэтому мы попросили спикера — Илью Сидельникова, руководителя отдела DevSecOps в VK, поделиться подробностями:
Регистрируйтесь, если ещё не успели! Ждём всех участников на митапе! 👇
🔹 Подать заявку
Только офлайн. Количество мест ограничено!
VK Security | Буст этому каналу!
#confab #митап #AI
Поэтому мы попросили спикера — Илью Сидельникова, руководителя отдела DevSecOps в VK, поделиться подробностями:
Мы разберём практику применения LLM для анализа срабатываний на утечки секретов: от повышения точности до операционного внедрения. Покажем наш автоматизированный пайплайн оценки, где на реальных датасетах подбираем оптимальные конфигурации по F1-Score, выбирая между полнотой и точностью. В итоге вы увидите, когда LLM действительно помогает в разборе срабатываний, какие границы надёжности у таких решений и как строить повторяемую, измеримую оценку качества.
Регистрируйтесь, если ещё не успели! Ждём всех участников на митапе! 👇
Только офлайн. Количество мест ограничено!
VK Security | Буст этому каналу!
#confab #митап #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6👏2✍1🔥1🤔1💔1
Дмитрий Куколев, руководитель VK SOC, в новом материале для Хабра показывает, как выстроена защита внутри компании, и о том, как собственные ИБ-продукты компании теперь выходят за пределы VK, становясь доступными всем пользователям облака:
🔹 VK SIEM — система мониторинга, обрабатывающая миллионы событий в секунду и обеспечивающая расследование инцидентов на петабайтах данных
🔹 VK DSPM — платформа защиты конфиденциальной информации с гранулярной категоризацией и контролем доступов
🔹 VK ZTA — реализация концепции Zero Trust с биометрической аутентификацией и Network Access Control
🔹 VK Security Gate — решение для автоматизированной проверки безопасности кода на всех этапах разработки
Всем архитекторам безопасности и CISO — must-read!
🔹 Читать статью
VK Security | Буст этому каналу!
#эксперты #VKSIEM #SecurityGate #VKZTA #VKDSPM #технологии
Всем архитекторам безопасности и CISO — must-read!
VK Security | Буст этому каналу!
#эксперты #VKSIEM #SecurityGate #VKZTA #VKDSPM #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1👏1🏆1
VK Security Confab: ИИ в безопасности, безопасность ИИ
1 октября мы погрузились в самую горячую тему года — от автоматизации безопасности с помощью ИИ до защиты самих ML-систем.
Для всех, кто был с нами (и для тех, кто пропустил) — делимся презентациями спикеров.
Сохраняйте и используйте!
🔹 Материалы выступлений:
→ Секреты (и) LLM
Илья Сидельников, VK
Ссылка на презентацию
→ Агентный подход для анализа безопасности OpenAPI-схем
Руслан Бомин-Кулаков, Т-Банк
Ссылка на презентацию
→ Использование ИИ для автоматической классификации конфиденциальных данных
Игорь Дмитриев, WB tech
Ссылка на презентацию
→ MLSecOps в продакшене
Павел Литиков, VK
Ссылка на презентацию
Спасибо спикерам за глубину тем, а всем участникам — за крутые вопросы и атмосферу, где рождаются новые идеи! 💪
Следите за анонсами — готовим кое-что особенное!
VK Security | Буст этому каналу!
#confab #митап #AI
1 октября мы погрузились в самую горячую тему года — от автоматизации безопасности с помощью ИИ до защиты самих ML-систем.
Для всех, кто был с нами (и для тех, кто пропустил) — делимся презентациями спикеров.
Сохраняйте и используйте!
→ Секреты (и) LLM
Илья Сидельников, VK
Ссылка на презентацию
→ Агентный подход для анализа безопасности OpenAPI-схем
Руслан Бомин-Кулаков, Т-Банк
Ссылка на презентацию
→ Использование ИИ для автоматической классификации конфиденциальных данных
Игорь Дмитриев, WB tech
Ссылка на презентацию
→ MLSecOps в продакшене
Павел Литиков, VK
Ссылка на презентацию
Спасибо спикерам за глубину тем, а всем участникам — за крутые вопросы и атмосферу, где рождаются новые идеи! 💪
Следите за анонсами — готовим кое-что особенное!
VK Security | Буст этому каналу!
#confab #митап #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥13🤩8
ZeroNights снова с нами!
В этом году конференция пройдет при участии💙
Мы поддерживаем это важное для сообщества событие и готовим для участников кое-что особенное!
Ждём вас 26 ноября в LOFT HALL#7:
🔹 Целый день хардкорных докладов
🔹 Крутые спикеры
🔹 Вечерняя спикер-пати и нетворкинг — всё, как мы любим!
Следите за нашими анонсами!
🔹 Зарегистрироваться
VK Security | Буст этому каналу!
#конференция
В этом году конференция пройдет при участии
Мы поддерживаем это важное для сообщества событие и готовим для участников кое-что особенное!
Ждём вас 26 ноября в LOFT HALL#7:
Следите за нашими анонсами!
VK Security | Буст этому каналу!
#конференция
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5👏4👨💻2
Мы разыгрываем билеты на конференцию по практической безопасности — ZeroNights!
Как принять участие:
С 10 октября по 10 ноября ищите баги в программе VK Bug Bounty, отправляйте отчёты и получайте баунти, а также возможность выиграть проходку на главное событие осени!
Что на кону:
🔹 1 билет на конференцию с доступом на спикер-пати: за самую ценную уязвимость;
🔹 1 билет на конференцию: за самое большое количество уязвимостей;
🔹 и еще 1 билет мы разыграем случайным образом среди всех багхантеров, чьи отчёты были приняты.
Ждём ваши отчёты:
• Standoff Bug Bounty
• BI.ZONE Bug Bounty
• Bugbounty.ru
VK Security | Буст этому каналу!
#bugbounty #bountypass
Как принять участие:
С 10 октября по 10 ноября ищите баги в программе VK Bug Bounty, отправляйте отчёты и получайте баунти, а также возможность выиграть проходку на главное событие осени!
Что на кону:
Ждём ваши отчёты:
• Standoff Bug Bounty
• BI.ZONE Bug Bounty
• Bugbounty.ru
VK Security | Буст этому каналу!
#bugbounty #bountypass
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍4👌2
Технологии безопасности Big Tech #5.
Масштабируемый сбор логов: проектируем прокси-слой
Обеспечить аналитикам мгновенный поиск по петабайтам логов — сложно. А что, если данные распределены между горячим хранилищем, холодным архивом и системами индексов? Прямые запросы к таким объемам просто неэффективны.
Так мы создали собственный прокси-слой — интеллектуальный маршрутизатор запросов для нашей SIEM-системы.
🔹 О том, как он устроен изнутри, расскажет Татьяна Хуртина, руководитель группы средств мониторинга VK.
Из выпуска вы узнаете:
🔹 Почему без прокси не обойтись: как один слой объединяет OpenSearch, ClickHouse и YTsaurus, делая их прозрачными для аналитика.
🔹 Как работает трансляция запросов: превращаем запросы из OpenSearch DSL в оптимизированный SQL для аналитических хранилищ.
🔹 Как оптимизировать поиск: за счет предварительного отбора ID через индексатор мы минимизируем объем обрабатываемых данных.
💙 Смотреть полное видео
VK Security | Буст этому каналу!
#технологии #эксперты #VKSIEM
Масштабируемый сбор логов: проектируем прокси-слой
Обеспечить аналитикам мгновенный поиск по петабайтам логов — сложно. А что, если данные распределены между горячим хранилищем, холодным архивом и системами индексов? Прямые запросы к таким объемам просто неэффективны.
Так мы создали собственный прокси-слой — интеллектуальный маршрутизатор запросов для нашей SIEM-системы.
Из выпуска вы узнаете:
VK Security | Буст этому каналу!
#технологии #эксперты #VKSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5💯5
MLSecOps: практические векторы атак
Пока индустрия массово внедряет ML-системы, классический AppSec оказывается недостаточным. Угрозы теперь — в самих данных и поведении моделей. Именно эту проблему на практике разбирает прикладное исследование выпускника ВШЭ Алексея Солдатова. Куратором проекта выступил Павел Литиков, архитектор ИБ в команде AI VK. Он отвечал за интеграцию практического опыта: помогал формировать гипотезы атак, проверять инструменты тестирования на жизнеспособность и направлять команду студентов к результату, который можно использовать для построения безопасности в VK.
🔹 В статье вы узнаете о:
• классификации угроз на всех этапах жизни ML-модели;
• обзоре open-source инструментов для атак (и их актуальности);
• примерах реальных атак: Data Poisoning и Model Stealing;
• разработке собственного инструмента для тестирования безопасности ML-моделей.
🔹 Читать исследование
VK Security | Буст этому каналу!
#эксперты #AI #исследование
Пока индустрия массово внедряет ML-системы, классический AppSec оказывается недостаточным. Угрозы теперь — в самих данных и поведении моделей. Именно эту проблему на практике разбирает прикладное исследование выпускника ВШЭ Алексея Солдатова. Куратором проекта выступил Павел Литиков, архитектор ИБ в команде AI VK. Он отвечал за интеграцию практического опыта: помогал формировать гипотезы атак, проверять инструменты тестирования на жизнеспособность и направлять команду студентов к результату, который можно использовать для построения безопасности в VK.
• классификации угроз на всех этапах жизни ML-модели;
• обзоре open-source инструментов для атак (и их актуальности);
• примерах реальных атак: Data Poisoning и Model Stealing;
• разработке собственного инструмента для тестирования безопасности ML-моделей.
VK Security | Буст этому каналу!
#эксперты #AI #исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5👏2❤1🤔1
VK лаунж для багхантеров на ZeroNights
Приоткрываем завесу тайны и немного расскажем о том, что вас ждём в пространстве VK на конференции.
Мы знаем, что после хардкорного поиска уязвимостей нужно восстанавливать силы. Поэтому в нашем лаунже багхантеров ждут:
☕ фирменные напитки и угощения – чтобы заряд энергии не опускался ниже критического.
🏴 CTF с эксклюзивными призами – подарки будут очееень классные!
🤝 нетворкинг и много активностей – их пока оставим в секрете!
Как попасть в VK лаунж для багхантеров?
Всё просто: если у вас есть один оплаченный отчет в багбаунти — вы наш гость. Неважно, в нашей вы программе или нет, главное — ваш вклад в безопасность. Покажите любое доказательство на входе (достаточно скрина из личного кабинета платформы), и добро пожаловать!
P.S. Напоминаем, что наш конкурс с билетами на ZeroNights ещё идёт!
Успейте отправить отчёты до 10 ноября — три билета на конференцию ждут своих героев.
VK Security | Буст этому каналу!
#bugbounty #bountypass
Приоткрываем завесу тайны и немного расскажем о том, что вас ждём в пространстве VK на конференции.
Мы знаем, что после хардкорного поиска уязвимостей нужно восстанавливать силы. Поэтому в нашем лаунже багхантеров ждут:
☕ фирменные напитки и угощения – чтобы заряд энергии не опускался ниже критического.
🏴 CTF с эксклюзивными призами – подарки будут очееень классные!
🤝 нетворкинг и много активностей – их пока оставим в секрете!
Как попасть в VK лаунж для багхантеров?
Всё просто: если у вас есть один оплаченный отчет в багбаунти — вы наш гость. Неважно, в нашей вы программе или нет, главное — ваш вклад в безопасность. Покажите любое доказательство на входе (достаточно скрина из личного кабинета платформы), и добро пожаловать!
P.S. Напоминаем, что наш конкурс с билетами на ZeroNights ещё идёт!
Успейте отправить отчёты до 10 ноября — три билета на конференцию ждут своих героев.
VK Security | Буст этому каналу!
#bugbounty #bountypass
❤14👍6🔥5
🛠️ VK SIEM: Исследуем кейс масштабирования
🔹 Когда VK SIEM должна была обрабатывать миллионы событий в секунду, классические подходы перестали работать. Проблема была не только в объёмах, а в том, что события приходили с десятков тысяч серверов, рабочих станций и приложений в разных форматах.
🔹 Если применить классические подходы, которые используются в SIEM для обработки логов, то при таких нагрузках система может захлёбываться: возникал эффект backpressure, когда задержки в одном компоненте останавливали весь поток.
🔹 Для решения этой проблемы мы внедрили многоуровневую архитектуру, аналогичную той, что используется в нашей компании для обработки пользовательских данных. Теперь события проходят через цепочку коллекторов, нормализаторов и буферов, прежде чем попасть в VK SIEM. Да, это усложнило систему, но зато мы получили стабильность даже при нагрузке в 3,5 млн событий в секунду.
Но на этом история не закончилась — оказалось, что собрать события это лишь полдела...
Во второй части мы расскажем, с какой неочевидной проблемой столкнулись на этапе поиска. Не переключайтесь!
VK Security | Буст этому каналу!
#VKSIEM #технологии
Но на этом история не закончилась — оказалось, что собрать события это лишь полдела...
Во второй части мы расскажем, с какой неочевидной проблемой столкнулись на этапе поиска. Не переключайтесь!
VK Security | Буст этому каналу!
#VKSIEM #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10❤5😁4👏2
👉🏻 Перейти, чтобы узнать подробнее
VK Security | Буст этому каналу!
#VKSIEM #технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2👍1🔥1🤝1
На связи команда безопасности Kubernetes. Наша ежедневная работа — это сделать жизнь кластеров предсказуемой и безопасной. Мы разрабатываем стандарты и рекомендации ИБ, внимательно следим за тем, что происходит в кластерах, контролируем соблюдение наших правил, подбираем и настраиваем инструменты защиты, занимаемся расследованием инцидентов, а также адаптируем ИБ инструменты под внутреннюю платформу One-сloud.
Сегодня мы начинаем серию постов, в которой подробно расскажем о рождении и эволюции нашего инструмента — Fast Audit Kubernetes🚀
С чего все начиналось: фокус на Network Policy
🔹 Изначально FAK задумывался как инструмент для наблюдения и анализа сетевых политик. Нам была нужна «легковесная» автоматизация, которая не лезет в прод и не отнимает ресурсы, не обладает избыточными правами, но при этом дает чёткую картину: какие политики применены, куда есть доступ и куда его быть не должно.
🔹 Принцип работы был следующим: раз в сутки FAK выгружал все Network Policy, парсил их и загружал в БД. На основе этих данных мы строили граф, который визуализировал все связи в кластере. Особенно полезной была фича подсветки новых политик — тех, что появились с момента прошлого скана.
Со временем графы стали такими большими, что разбираться в них вручную стало нереально. Чтобы решить эту проблему, мы научили FAK автоматически определять легитимность соединений.
🔹 Как мы классифицируем соединения:
На графе все соединения для удобства отмечены цветом.
🔸 Красные связи — сигнал тревоги. Такая связь означает либо нарушение правил, либо отсутствие согласования.
🔹 Синие — стабильный, известный и разрешенный ландшафт соединений.
🔹 Зелёные — новые, но уже одобренные командой ИБ соединения.
А чтобы не заглядывать в интерфейс каждый день, мы настроили алерты в Teams — теперь команды сами узнают о новых сетевых взаимодействиях.
В следующей части мы расскажем, какие фичи мы добавили и как FAK превратился для нас в центральный инструмент наблюдения за безопасностью Kubernetes.
Не переключайтесь!
VK Security | Буст этому каналу!
#инфраструктура #Kubernetes
Сегодня мы начинаем серию постов, в которой подробно расскажем о рождении и эволюции нашего инструмента — Fast Audit Kubernetes
С чего все начиналось: фокус на Network Policy
Со временем графы стали такими большими, что разбираться в них вручную стало нереально. Чтобы решить эту проблему, мы научили FAK автоматически определять легитимность соединений.
На графе все соединения для удобства отмечены цветом.
А чтобы не заглядывать в интерфейс каждый день, мы настроили алерты в Teams — теперь команды сами узнают о новых сетевых взаимодействиях.
В следующей части мы расскажем, какие фичи мы добавили и как FAK превратился для нас в центральный инструмент наблюдения за безопасностью Kubernetes.
Не переключайтесь!
VK Security | Буст этому каналу!
#инфраструктура #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤6🔥6👏5🤔1
Читать сначала:
1 часть
Со временем мы стали добавлять новые фичи, и FAK превратился для нас в центральный инструмент наблюдения за безопасностью Kubernetes. Мы решили начать с ключевых аспектов ИБ Kubernetes, которые критически важны, но отнимают уйму времени при ручном анализе:
🔹 Network Policy (то, с чего мы начинали)
🔹 RBAC
🔹 Манифесты подов и их Security Context
Большинство open-source решений обычно заточены под одну задачу. В то же время, платформенные продукты часто тяжелые, требуют привилегированного доступа в кластере и частично дублируют функционал наших текущих инструментов. Поэтому мы решили развивать свой инструмент.
Глубокий анализ RBAC
Если вы работали с Kubernetes, то знаете, что разбираться в RBAC без инструментов — это довольно трудоёмко. Роли создаются вручную, тянутся из helm-чартов, агрегируются... В итоге сложно понять, какие права есть у конкретного сервисного аккаунта или пользователя.
🔹 Здесь FAK действует как рентген:
🔹 сканирует, какие права принадлежат каждому пользователю, группе или сервис аккаунту
🔹 подсвечивает все опасные роли;
🔹 позволяет отфильтровать всех cluster-admin, все опасные роли, посмотреть разницу с предыдущим сканом или отобразить в виде наглядного графика;
🔹 показывает, какие поды используют сервис аккаунты с опасными правами;
🔹 как и в случае с сетевыми политиками, за любыми изменениями можно следить через уведомления в Teams.
🔹 Мы также ведем и регулярно пополняем базу опасных RBAC на основе документации Kubernetes, ИБ стандартов и рекомендаций, исследований, CVE. В нашей базе уже более 20 правил.
Один из примеров опасной роли:
На первый взгляд безобидный глагол list. Кажется, что он просто перечисляет названия секретов? На деле он дает чтение всех секретов. Если такая роль используется не в рамках одного неймспейса, а всего кластера, то мы получаем возможность читать все секреты во всем кластере.
Но что, если у нас wildcard роль, со звездочкой (*) в verbs (любое действие) или в resources (любой ресурс в указанных apiGroups)?
или так
Такую роль еще сложнее найти, и помимо совпадений глаголов и ресурсов, мы должны учитывать еще и наличие «*».
Таким образом, FAK помогает нам найти не только опасные RBAC, но и список подов, которые используют сервис аккаунты с опасными правами. Это ещё на шаг приближает нас к полному пониманию всей картины безопасности Kubernetes кластеров.
В следующих частях мы подробнее поговорим о том, как контролировать Security Context подов, не давая из них сбежать на ноду, и как мы мониторим наши ИБ-инструменты, такие как Gatekeeper и Tetragon.
VK Security | Буст этому каналу!
#инфраструктура #Kubernetes
1 часть
Со временем мы стали добавлять новые фичи, и FAK превратился для нас в центральный инструмент наблюдения за безопасностью Kubernetes. Мы решили начать с ключевых аспектов ИБ Kubernetes, которые критически важны, но отнимают уйму времени при ручном анализе:
Большинство open-source решений обычно заточены под одну задачу. В то же время, платформенные продукты часто тяжелые, требуют привилегированного доступа в кластере и частично дублируют функционал наших текущих инструментов. Поэтому мы решили развивать свой инструмент.
Глубокий анализ RBAC
Если вы работали с Kubernetes, то знаете, что разбираться в RBAC без инструментов — это довольно трудоёмко. Роли создаются вручную, тянутся из helm-чартов, агрегируются... В итоге сложно понять, какие права есть у конкретного сервисного аккаунта или пользователя.
Один из примеров опасной роли:
rules:
- apiGroups: [""]
resources: ["secrets"]
verbs: ["list"]
На первый взгляд безобидный глагол list. Кажется, что он просто перечисляет названия секретов? На деле он дает чтение всех секретов. Если такая роль используется не в рамках одного неймспейса, а всего кластера, то мы получаем возможность читать все секреты во всем кластере.
Но что, если у нас wildcard роль, со звездочкой (*) в verbs (любое действие) или в resources (любой ресурс в указанных apiGroups)?
rules:
- apiGroups: [""]
resources: ["*"]
verbs: ["list"]
или так
rules:
- apiGroups: [""]
resources: ["secrets"]
verbs: ["*"]
Такую роль еще сложнее найти, и помимо совпадений глаголов и ресурсов, мы должны учитывать еще и наличие «*».
Таким образом, FAK помогает нам найти не только опасные RBAC, но и список подов, которые используют сервис аккаунты с опасными правами. Это ещё на шаг приближает нас к полному пониманию всей картины безопасности Kubernetes кластеров.
В следующих частях мы подробнее поговорим о том, как контролировать Security Context подов, не давая из них сбежать на ноду, и как мы мониторим наши ИБ-инструменты, такие как Gatekeeper и Tetragon.
VK Security | Буст этому каналу!
#инфраструктура #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤5👍4👏1