Изменения документа 1. Возможности и технические характеристики сервиса
Редактировал(а) Ирина Сафонова 18.03.2024, 22:38
От версии 91.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:56
на 09.11.2023, 16:56
Изменить комментарий:
К данной версии нет комментариев
К версии 93.1
отредактировано Ирина Сафонова
на 09.11.2023, 16:58
на 09.11.2023, 16:58
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -180,25 +180,27 @@ 180 180 181 181 ---- 182 182 183 -Сервис использует следующие технологии и механизмы обеспечения безопасности 183 +Сервис использует следующие технологии и механизмы обеспечения безопасности: 184 184 185 -* контроль доступа: 186 -** сквозная аутентификация при доступе к Личному кабинету (dex); 187 -** авторизация и доступы пользователей (RBAC); 188 -** регулирование политик безопасности (gatekeeper); 189 -** защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 190 -** контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 191 -** шифрование внутрикластерного трафика mutualTLS (Istio); 192 -** аудит всех операций API Kubernetes; 193 -** защита от несанкционированного доступа к оборудованию системы: 194 -*** пропускная система; 195 -*** круглосуточное видеонаблюдение; 196 -*** круглосуточная охрана. 185 +== Контроль доступа == 197 197 198 -* обеспечение сохранности данных и отказоустойчивости системы: 199 -** отказоустойчивые инфраструктурные решения с дублированием компонентов; 200 -** автоматический перенос ВМ при возникновении аварийной ситуации. 187 +* сквозная аутентификация при доступе к Личному кабинету (dex); 188 +* авторизация и доступы пользователей (RBAC); 189 +* регулирование политик безопасности (gatekeeper); 190 +* защита от вредоносного программного обеспечения на уровне платформы – сканер уязвимостей Falco и Trivy; 191 +* контроль сетевых политик кластера на уровне платформы модулями kube-router и cilium; 192 +* шифрование внутрикластерного трафика mutualTLS (Istio); 193 +* аудит всех операций API Kubernetes; 194 +* защита от несанкционированного доступа к оборудованию системы: 195 +** пропускная система; 196 +** круглосуточное видеонаблюдение; 197 +** круглосуточная охрана. 201 201 199 +== Обеспечение сохранности данных и отказоустойчивости системы == 200 + 201 +* отказоустойчивые инфраструктурные решения с дублированием компонентов; 202 +* автоматический перенос ВМ при возникновении аварийной ситуации. 203 + 202 202 **[[В начало>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] **🡱 203 203 **[[К следующему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.2\. Администрирование.WebHome]] **🡲 204 204 **[[К предыдущему разделу>>doc:Контейнерная разработка.Сервис Cloud Kubernetes Clusters.WebHome]] 🡰**