Редактировал(а) Ирина Сафонова 18.03.2024, 22:38

От версии 74.1
отредактировано Ирина Сафонова
на 09.11.2023, 10:41
Изменить комментарий: К данной версии нет комментариев
К версии 78.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:36
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -20,7 +20,7 @@
20 20  Заказчик авторизуется в системе по следующим данным:
21 21  
22 22  * ссылке URL;
23 -* учетному имени пользователя (логин) и паролю;
23 +* учетному имени пользователя (логин) и паролю.
24 24  
25 25  Beeline cloud после БЗ и заключения приложения к договору присылает заказчику авторизационные данные и руководство пользователя на e-mail, указанный в БЗ. **Авторизационные данные** — конфиденциальная информация, предотвращающая несанкционированный доступ к сервису третьих лиц. Заказчик должен предпринять меры для сохранности данных.
26 26  
... ... @@ -177,9 +177,29 @@
177 177  * Модуль secret-copier — копирование секретных переменных в Namespace
178 178  )))
179 179  
180 --
180 += Технологии и механизмы обеспечения безопасности =
181 181  
182 +----
182 182  
183 -**[[В начало>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
184 -**[[К следующему разделу>>doc:Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
185 -**[[К предыдущему разделу>>doc:Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**
184 +Сервис использует следующие технологии и механизмы обеспечения безопасности
185 +
186 +* контроль доступа:
187 +** сквозная аутентификация при доступе к Личному кабинету (dex);
188 +** авторизация и доступы пользователей (RBAC);
189 +** регулирование политик безопасности (gatekeeper);
190 +** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и  Trivy;
191 +** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium;
192 +** шифрование внутрикластерного трафика mutualTLS (Istio);
193 +** аудит всех операций API Kubernetes;
194 +** защита от несанкционированного доступа к оборудованию системы:
195 +*** пропускная система;
196 +*** круглосуточное видеонаблюдение;
197 +*** круглосуточная охрана.
198 +
199 +* обеспечение сохранности данных и отказоустойчивости системы:
200 +** отказоустойчивые инфраструктурные решения с дублированием компонентов;
201 +** автоматический перенос ВМ при возникновении аварийной ситуации.
202 +
203 +**[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱
204 +**[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲
205 +**[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**