Articles

Qu'est-ce que Envoy Gateway et pourquoi est-il nécessaire pour Kubernetes ?

Envoy Gateway est un service proxy open source qui fournit une connectivité sécurisée et un routage intelligent pour les applications Kubernetes. Il est nécessaire pour assurer la sécurité et la disponibilité des applications.

## Envoy Gateway : Faciliter la configuration d’Envoy proxy comme passerelle API et contrôleur d’entrée

Envoy Gateway est un projet qui a été créé pour faciliter le codage des applications multicloud. Il est basé sur le proxy Envoy, qui est le plan de données du service mesh Istio. Envoy est utilisé pour gérer le trafic est-ouest (communication de service à service à l’intérieur d’un centre de données). Cependant, pour que Istio gère un réseau d’applications multicloud, Envoy a été configuré comme un proxy côté pour gérer le trafic nord-sud (trafic entrant et sortant des centres de données).

Il a été constaté que les développeurs d’applications trouvaient difficile de configurer le proxy Envoy en tant que passerelle API et contrôleur d’entrée. Cela prenait beaucoup de temps, ce qui a conduit la communauté à utiliser l’API Gateway Kubernetes en tant que partie du projet Envoy et à finalement construire Envoy Gateway. Envoy Gateway est conçu pour être facilement configurable et peut être utilisé pour fournir des fonctionnalités telles que la sécurité, la mise en cache, la journalisation et la surveillance des API. Il peut également être utilisé pour fournir des fonctionnalités telles que la mise en œuvre de règles de routage, la gestion des certificats TLS et le contrôle d’accès.

Envoy Gateway est un outil très pratique pour les développeurs d’applications multicloud. Il permet aux développeurs de configurer et de gérer facilement leurs applications multicloud. Il permet également aux développeurs de mettre en œuvre des fonctionnalités avancées telles que la sécurité, la mise en cache, la journalisation et la surveillance des API. En outre, il permet aux développeurs de mettre en œuvre des règles de routage, de gérer les certificats TLS et de contrôler l’accès aux applications. Enfin, Envoy Gateway offre une grande flexibilité et une grande scalabilité pour les applications multicloud.

Source de l’article sur DZONE

GitHub: Une Clé SSH Privée Dévoilée: Que Faut-il Savoir?

GitHub est une plateforme très populaire pour le partage et le développement de logiciels. Mais que faut-il savoir si une clé SSH privée est dévoilée? Découvrons-le ensemble!

« Déclaration sur les fuites de secrets: GitHub a récemment découvert une exposition de clé privée SSH RSA »

GitHub a récemment annoncé sur son blog une exposition de clé privée SSH :

La semaine dernière, GitHub a découvert que la clé privée RSA SSH de GitHub.com était brièvement exposée dans un dépôt GitHub public.

La société a rassuré le public en expliquant que cette clé n’était utilisée que pour sécuriser les opérations Git via SSH à l’aide de RSA, ce qui signifie que aucun système interne, aucune donnée client ni aucune connexion TLS sécurisée n’était en danger. Ils ont réagi immédiatement en détectant l’incident et en changeant la clé :

GitHub a également annoncé qu’ils allaient mener des tests supplémentaires pour s’assurer que leur infrastructure est sûre et qu’il n’y a pas d’autres problèmes de sécurité. Ils ont déclaré qu’ils allaient travailler avec des experts externes pour vérifier leurs systèmes et leurs pratiques de sécurité.

GitHub a également déclaré qu’ils allaient mettre en place des mesures supplémentaires pour s’assurer que ce type d’incident ne se reproduise pas. Ils ont déclaré qu’ils allaient améliorer leurs processus de contrôle et de surveillance, et qu’ils allaient tester leurs systèmes plus fréquemment. Ils ont également annoncé qu’ils allaient former leurs employés à la sécurité et à la confidentialité des données.

Source de l’article sur DZONE

Optimisation de clusters GKE: 14 tactiques pour un déploiement K8s plus fluide

Découvrez comment optimiser vos clusters GKE et améliorer la fluidité de votre déploiement K8s grâce à ces 14 tactiques simples !

Comment s’assurer que votre cluster Google Kubernetes Engine est prêt pour les tempêtes à venir ?

Premièrement, l’optimisation de la sécurité. En tant qu’ingénieur informatique enthousiaste, je sais que la sécurité est une priorité absolue. Vous devez donc veiller à ce que votre cluster GKE soit protégé contre les menaces extérieures. Pour ce faire, vous devez configurer la sécurité des nœuds, définir des règles de pare-feu et utiliser des certificats TLS pour vous assurer que votre cluster est sûr et sécurisé. Vous devez également mettre en œuvre des contrôles d’accès et des stratégies de sécurité pour vous assurer que vos données et vos applications sont protégées.

Deuxièmement, l’optimisation de la disponibilité. Pour assurer une disponibilité maximale de votre cluster GKE, vous devez configurer le nombre de nœuds et leurs tailles pour répondre aux exigences de votre application. Vous devez également configurer des réplicas pour vos services et définir des règles de mise à l’échelle pour vous assurer que votre application est toujours disponible. Enfin, vous devez mettre en place des outils de surveillance pour vous assurer que votre cluster est toujours opérationnel.

Enfin, l’optimisation des coûts. Pour optimiser les coûts liés à votre cluster GKE, vous devez configurer le nombre de nœuds et leurs tailles pour répondre aux exigences de votre application. Vous pouvez également utiliser des outils tels que le codage pour réduire les coûts en réutilisant le code existant et en automatisant certaines tâches. Vous pouvez également utiliser des outils tels que Kubernetes pour optimiser les performances et réduire les coûts en répartissant les charges de travail sur plusieurs nœuds.

Source de l’article sur DZONE


About This Series

Last time, we covered a scenario in which a threat actor found leaked RSA private keys used by a TLS wildcard certificate for “Poor Corp.” By chaining the leaked private key with DNS misconfigurations, the attacker was able to impersonate a Poor Corp subdomain and use it to create highly effective phishing emails.

In this series, we will dissect not just what an attacker can do to get access to credentials, but also what they would do after getting that initial access. We will walk through a different threat scenario in each part of the series and tell stories of malicious hackers that are either true, based on a true incident, or reasonably theoretical.

Source de l’article sur DZONE

GSSAPI authentication is becoming increasingly popular as CockroachDB starting to make inroads in Fortune 2000 customer bases and financial services segment. That said, ecosystem coverage for GSS needs to improve for parity with other authN methods. Today, we are providing a workaround and a look at the future. By the way, do you realize this is my 15th article on Kerberos and CockroachDB?

Articles Covering CockroachDB and Kerberos

I find the topic of Kerberos very interesting and my colleagues commonly refer to me for help with this complex topic. I am by no means an expert at Kerberos, I am however familiar enough with it to be dangerous. That said, I’ve written multiple articles on the topic which you may find below:

Source de l’article sur DZONE


Introduction

Security is one of the most important aspects of modern-day applications. As technology keeps getting advanced, keeping the security up-to-date is a challenge. How awesome would it be to find top trending articles in the Security Zone in one place so that you can always stay up to date with the latest trends in technology? We dug into Google analytics to find the top 10 most popular Security articles in August. Let’s get started!

10. Spring Boot Security + JWT  »Hello World » Example

Spring Boot applications have been a key in implementing the microservice architecture. Learn how to implement security in Spring Boot with JWT token. Follow the step-by-step tutorial and secure your Spring Boot microservice.

Source de l’article sur DZONE


Introduction: EnRoute Helm Chart

Helm is a popular package manager choice for Kubernetes. Installation of software, managing versions, upgrading versions, and finding charts from the registry are key benefits of Helm.

EnRoute helm chart installs the EnRoute Ingress Controller and provides easy configuration options to define policy for a service. The helm chart provides fine-grained control to define L7 policies with its ability to enable/disable plugins for a service using configuration options that can be specified when the helm is invoked.

Source de l’article sur DZONE

Want to know what is SNI and how it works? Well, you’ve come to the right place (not sure about the right time though). Quite often, this great technology goes under the radar, and that’s somewhat understandable. So, here we are doing what we always do – unscrambling the “technical” stuff.

Let’s get under the hood of the technology that is Server Name Indication.

Source de l’article sur DZONE