KS Enterprise Container Platform S/W Suite para Azure basado en k8s. |
Docker Una empresa y el nombre de la herramienta que diseñaron para facilitar la creación, despliegue y ejecución de aplicaciones mediante el uso de contenedores. |
Nanosegmentación Una =segmentación flexible y de grano fino que se basa en el comportamiento observado. |
Anomalía Algo que se desvía de lo que es estándar, normal o esperado. |
Deriva La acumulación de cambios en la configuración o de acciones administrativas a lo largo del tiempo que pueden introducir riesgos y desviaciones respecto a la configuración buena conocida. |
Superficie de ataque de la red La superficie de ataque está compuesta por la totalidad de un entorno que un atacante puede intentar explotar para llevar a cabo un ataque con éxito, incluidos todos los protocolos, interfaces, software desplegado y servicios. |
Construir Construcción de algo que tiene un resultado observable y tangible. La compilación es el proceso de convertir los archivos de código fuente en artefactos de software independientes que puedan ejecutarse en un ordenador. |
EKS Enterprise Container Platform S/W Suite para Amazon basado en k8s. |
Pipeline Conjunto de procesos automatizados que permiten a los desarrolladores y a los profesionales de DevOps compilar, construir y desplegar su código de forma fiable y eficaz en sus plataformas informáticas de producción. |
CICD Prácticas combinadas de integración continua y entrega continua. |
ECS Enterprise Container Platform S/W Suite para Amazon que utiliza una orquestación propia anterior a la adopción generalizada de k8s. |
Privilegios El concepto de permitir únicamente a los usuarios realizar determinadas actividades. Por ejemplo, a un usuario normal normalmente se le impide modificar los archivos del sistema operativo, mientras que a un administrador del sistema normalmente se le permite hacerlo. |
CIS Benchmark Mejores prácticas para la configuración segura de un sistema de destino, incluidos los contenedores y Kubernetes. Los puntos de referencia son desarrollados por una organización sin ánimo de lucro llamada Centro para la Seguridad en Internet (CIS) a través de un consenso de expertos en ciberseguridad. |
Efímero Propiedad utilizada para definir los contenedores. Como los contenedores son de corta duración, con una vida media en horas, se dice que son efímeros. |
Repositorio (repo ) Un repositorio de imágenes de contenedor es una colección de imágenes de contenedor relacionadas, que normalmente proporcionan diferentes versiones de la misma aplicación o servicio. |
Contenedor Unidad estándar de software que empaqueta el código y todas sus dependencias, de modo que la aplicación se ejecuta de forma rápida y fiable de un entorno informático a otro. Una imagen de contenedor es un paquete de software ligero, independiente y ejecutable que incluye todo lo necesario para ejecutar una aplicación: código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema y configuraciones. |
Huellas dactilares La capacidad de realizar un seguimiento de los artefactos, así como del comportamiento de los mismos, permite a los usuarios ver qué se ha incluido en una compilación y cómo y dónde se está utilizando esa compilación.
Análisis forense Un análisis postmortem para comprender y contener el impacto de cualquier violación de la seguridad. |
Cambio a la izquierda La integración de la configuración de seguridad y las comprobaciones de vulnerabilidades en el pipeline de DevOps. La seguridad se introduce a medida que se comprueba o construye el código, en lugar de esperar a que los sistemas estén en funcionamiento. Esto lleva la seguridad a la izquierda de (antes de) los entornos de producción, donde tradicionalmente se realiza la seguridad. |
Registro de contenedores Un repositorio para almacenar imágenes de contenedores. Una imagen de contenedor consta de muchos archivos, que encapsulan una aplicación. Los desarrolladores, los probadores y los sistemas CI/CD necesitan utilizar un registro para almacenar las imágenes creadas durante el proceso de desarrollo de la aplicación. Las imágenes contenedoras colocadas en el registro pueden utilizarse en varias fases del desarrollo. |
GKE Enterprise Container Platform S/W Suite para Google basada en k8s.
Propiedad inmutable utilizada para definir contenedores. Los contenedores individuales no cambian a lo largo del ciclo de vida, una vez creados. |
Máquina virtual (VM ) Entorno virtual que funciona como un sistema informático virtual con su propia CPU, memoria, interfaz de red y almacenamiento, creado en un sistema de hardware físico. Un software denominado hipervisor separa los recursos de la máquina del hardware y los distribuye adecuadamente para que puedan ser utilizados por la VM. |
Container Runtime Software que ejecuta contenedores y gestiona imágenes de contenedores en un nodo. Por ejemplo, Docker Engine. |
k8s Kubernetes se denomina a veces k8s (K - ocho caracteres - S). |
Carga de trabajo Una capacidad o cantidad discreta de trabajo que le gustaría ejecutar en una instancia de nube. |
DevOps Conjunto de prácticas que combina el desarrollo de software (Dev) y las operaciones de tecnología de la información (Ops) cuyo objetivo es acortar el ciclo de vida de desarrollo de sistemas y proporcionar una entrega continua con una alta calidad de software. |
Kubernetes (k8s ) Sistema de orquestación de contenedores de código abierto. Proporciona una plataforma para automatizar el despliegue, el escalado y las operaciones de los contenedores de aplicaciones en clústeres de hosts. |
Confianza cero Nunca confíe pero verifique. La seguridad de confianza cero significa que no se confía en nadie por defecto, ni desde dentro ni desde fuera de la red, y que se exige verificación a todo aquel que intente acceder a los recursos de la red. |
DevSecOps DevSecOps es la práctica de integrar las prácticas de seguridad dentro del proceso DevOps. |
Microsegmentación El software de microsegmentación utiliza la tecnología de virtualización de redes para crear zonas de seguridad altamente granulares en los centros de datos y en las implementaciones en la nube, que aíslan cada carga de trabajo individual y la protegen por separado. |
|