KS Enterprise Container Platform S/W Suite für Azure basierend auf k8s. |
Docker Ein Unternehmen und der Name des Tools, das entwickelt wurde, um die Erstellung, Bereitstellung und Ausführung von Anwendungen mit Hilfe von Containern zu vereinfachen. |
Nanosegmentierung Eine flexible und feinkörnige =Segmentierung, die auf beobachtetem Verhalten basiert. |
Anomalie Etwas, das von dem abweicht, was Standard, normal oder erwartet ist. |
Drift Die Anhäufung von Konfigurationsänderungen oder Verwaltungsmaßnahmen im Laufe der Zeit, die zu Risiken und Abweichungen von der bekannten guten Konfiguration führen können. |
Angriffsfläche im Netzwerk Die Angriffsfläche besteht aus der Gesamtheit einer Umgebung, die ein Angreifer für einen erfolgreichen Angriff ausnutzen kann, einschließlich aller Protokolle, Schnittstellen, installierter Software und Dienste. |
Build Konstruktion von etwas, das ein beobachtbares und greifbares Ergebnis hat. Build ist der Prozess der Umwandlung von Quellcodedateien in eigenständige Software-Artefakte, die auf einem Computer ausgeführt werden können. |
EKS Enterprise Container Platform S/W Suite für Amazon basierend auf k8s. |
Pipeline Eine Reihe von automatisierten Prozessen, die es Entwicklern und DevOps-Fachleuten ermöglichen, ihren Code zuverlässig und effizient zu kompilieren, zu erstellen und auf ihren Produktionscomputerplattformen einzusetzen. |
CICD Kombinierte Praktiken der kontinuierlichen Integration und der kontinuierlichen Bereitstellung. |
ECS Enterprise Container Platform S/W Suite für Amazon mit proprietärer Orchestrierung, die vor der breiten Einführung von k8s entwickelt wurde. |
Privilegien Das Konzept, das es Benutzern nur erlaubt, bestimmte Aktivitäten auszuführen. Ein normaler Benutzer darf beispielsweise keine Betriebssystemdateien ändern, während ein Systemadministrator dies in der Regel tun darf. |
CIS Benchmark Best Practices für die sichere Konfiguration eines Zielsystems einschließlich Container und Kubernetes. Die Benchmarks werden von einer gemeinnützigen Organisation namens Center for Internet Security (CIS) durch einen Konsens von Cybersecurity-Experten entwickelt. |
Ephemeral Eigenschaft, die zur Definition von Containern verwendet wird. Da Container kurzlebig sind, mit einer durchschnittlichen Lebensdauer in Stunden, werden sie als kurzlebig bezeichnet. |
Repository (repo) Ein Container-Image-Repository ist eine Sammlung zusammengehöriger Container-Images, die in der Regel verschiedene Versionen derselben Anwendung oder desselben Dienstes enthalten. |
Container Standard-Softwareeinheit, die den Code und alle Abhängigkeiten zusammenfasst, so dass die Anwendung schnell und zuverlässig von einer Computerumgebung in eine andere übertragen werden kann. Ein Container-Image ist ein leichtgewichtiges, eigenständiges, ausführbares Softwarepaket, das alles enthält, was zur Ausführung einer Anwendung benötigt wird: Code, Laufzeit, Systemtools, Systembibliotheken und Einstellungen. |
Fingerabdrücke Die Möglichkeit, Artefakte sowie das Verhalten der Artefakte zu verfolgen, damit die Benutzer sehen können, was in einen Build eingeflossen ist und wie und wo dieser Build verwendet wird.
Forensik Eine Postmortem-Analyse, um die Auswirkungen von Sicherheitsverletzungen zu verstehen und einzudämmen. |
Shift Left Die Integration der Sicherheitskonfiguration und Schwachstellenprüfungen in die DevOps-Pipeline. Die Sicherheit wird eingeführt, wenn der Code geprüft oder erstellt wird, anstatt zu warten, bis die Systeme in Betrieb sind. Damit wird die Sicherheit links von (vor) den Produktionsumgebungen angesiedelt, wo sie traditionell durchgeführt wird. |
Container-Registry Ein Repository zum Speichern von Container-Images. Ein Container-Image besteht aus vielen Dateien, die eine Anwendung kapseln. Entwickler, Tester und CI/CD-Systeme müssen eine Registry verwenden, um die während der Anwendungsentwicklung erstellten Images zu speichern. In der Registry abgelegte Container-Images können in verschiedenen Phasen der Entwicklung verwendet werden. |
GKE Enterprise Container Platform S/W Suite für Google basierend auf k8s.
Unveränderliche Eigenschaft, die zur Definition von Containern verwendet wird. Einzelne Container ändern sich während des Lebenszyklus nicht mehr, sobald sie erstellt wurden. |
Virtuelle Maschine (VM) Eine virtuelle Umgebung, die als virtuelles Computersystem mit eigener CPU, eigenem Arbeitsspeicher, eigener Netzwerkschnittstelle und eigenem Speicher fungiert und auf einem physischen Hardwaresystem erstellt wird. Eine als Hypervisor bezeichnete Software trennt die Ressourcen der Maschine von der Hardware und verteilt sie entsprechend, damit sie von der VM genutzt werden können. |
Container Runtime Software, die Container ausführt und Container-Images auf einem Knoten verwaltet. z.B. Docker Engine. |
k8s Kubernetes wird manchmal k8s (K - acht Zeichen - S) genannt. |
Workload Eine diskrete Fähigkeit oder Menge an Arbeit, die Sie auf einer Cloud-Instanz ausführen möchten. |
DevOps Eine Reihe von Praktiken, die die Softwareentwicklung (Dev) und den Betrieb der Informationstechnologie (Ops) miteinander verbinden und darauf abzielen, den Lebenszyklus der Systementwicklung zu verkürzen und eine kontinuierliche Lieferung mit hoher Softwarequalität zu gewährleisten. |
Kubernetes (k8s) Ein Open-Source-Container-Orchestrierungssystem. Es bietet eine Plattform für die Automatisierung der Bereitstellung, Skalierung und des Betriebs von Anwendungscontainern in Clustern von Hosts. |
Zero-Trust Niemals vertrauen, aber überprüfen. Zero-Trust-Sicherheit bedeutet, dass niemandem innerhalb oder außerhalb des Netzwerks standardmäßig vertraut wird und jeder, der versucht, Zugriff auf Ressourcen im Netzwerk zu erhalten, überprüft werden muss. |
DevSecOps DevSecOps ist die Praxis der Integration von Sicherheitspraktiken in den DevOps-Prozess. |
Mikrosegmentierung Die Mikrosegmentierungssoftware nutzt die Technologie der Netzwerkvirtualisierung, um hochgranulare Sicherheitszonen in Rechenzentren und Cloud-Implementierungen zu schaffen, die jede einzelne Arbeitslast isolieren und separat sichern. |
|