Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 73.1
отредактировано Ирина Сафонова
на 08.11.2023, 23:26
на 08.11.2023, 23:26
Изменить комментарий:
К данной версии нет комментариев
К версии 78.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:36
на 09.11.2023, 16:36
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -20,7 +20,7 @@ 20 20 Заказчик авторизуется в системе по следующим данным: 21 21 22 22 * ссылке URL; 23 -* учетному имени пользователя (логин) и паролю ;23 +* учетному имени пользователя (логин) и паролю. 24 24 25 25 Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных. 26 26 ... ... @@ -177,9 +177,29 @@ 177 177 * Модуль secret-copier — копирование секретных переменных в Namespace 178 178 ))) 179 179 180 - -180 += Технологии и механизмы обеспечения безопасности = 181 181 182 +---- 182 182 183 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 184 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 185 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰** 184 +Сервис использует следующие технологии и механизмы обеспечения безопасности 185 + 186 +* контроль доступа: 187 +** сквозная аутентификация при доступе к Личному кабинету (dex); 188 +** авторизация и доступы пользователей (RBAC); 189 +** регулирование политик безопасности (gatekeeper); 190 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 191 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 192 +** шифрование внутрикластерного трафика mutualTLS (Istio); 193 +** аудит всех операций API Kubernetes; 194 +** защита от несанкционированного доступа к оборудованию системы: 195 +*** пропускная система; 196 +*** круглосуточное видеонаблюдение; 197 +*** круглосуточная охрана. 198 + 199 +* обеспечение сохранности данных и отказоустойчивости системы: 200 +** отказоустойчивые инфраструктурные решения с дублированием компонентов; 201 +** автоматический перенос ВМ при возникновении аварийной ситуации. 202 + 203 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 204 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 205 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**