KS Enterprise Container Platform S/W Suite pour Azure basée sur k8s. |
Docker Une entreprise et le nom de l'outil qu'elle a conçu pour faciliter la création, le déploiement et l'exécution d'applications à l'aide de conteneurs. |
Nanosegmentation Une =segmentation flexible et fine basée sur le comportement observé. |
Anomalie Quelque chose qui s'écarte de ce qui est standard, normal ou attendu. |
Dérive Accumulation de changements de configuration ou d'actions administratives au fil du temps qui peuvent introduire des risques et des écarts par rapport à la bonne configuration connue. |
Surface d'attaque du réseau La surface d'attaque est constituée de l'ensemble de l'environnement qu'un attaquant peut tenter d'exploiter pour mener à bien une attaque, y compris tous les protocoles, interfaces, logiciels et services déployés. |
Construire Construction de quelque chose qui a un résultat observable et tangible. La construction est le processus de conversion des fichiers de code source en artefact(s) logiciel(s) autonome(s) pouvant être exécuté(s) sur un ordinateur. |
EKS Enterprise Container Platform S/W Suite pour Amazon basée sur k8s. |
Pipeline Ensemble de processus automatisés permettant aux développeurs et aux professionnels DevOps de compiler, construire et déployer leur code de manière fiable et efficace sur leurs plateformes de calcul de production. |
CICD Pratiques combinées d'intégration et de livraison continues. |
ECS Enterprise Container Platform S/W Suite pour Amazon utilisant une orchestration propriétaire antérieure à l'adoption généralisée de k8s. |
Privilèges Concept qui consiste à n'autoriser les utilisateurs qu'à effectuer certaines activités. Par exemple, un utilisateur ordinaire n'a généralement pas le droit de modifier les fichiers du système d'exploitation, alors qu'un administrateur système est généralement autorisé à le faire. |
CIS Benchmark Meilleures pratiques pour la configuration sécurisée d'un système cible, y compris les conteneurs et Kubernetes. Les benchmarks sont développés par un organisme à but non lucratif appelé Center for Internet Security (CIS) à travers un consensus d'experts en cybersécurité. |
Ephémère Propriété utilisée pour définir les conteneurs. Les conteneurs étant de courte durée, avec une durée de vie moyenne de quelques heures, ils sont dits éphémères. |
Référentiel (repo) Un référentiel d'images de conteneurs est une collection d'images de conteneurs apparentées, fournissant généralement différentes versions d'une même application ou d'un même service. |
Conteneur Unité logicielle standard qui regroupe le code et toutes ses dépendances, de sorte que l'application fonctionne rapidement et de manière fiable d'un environnement informatique à l'autre. Une image de conteneur est un ensemble de logiciels légers, autonomes et exécutables qui comprend tout ce qui est nécessaire à l'exécution d'une application : le code, le moteur d'exécution, les outils système, les bibliothèques système et les paramètres. |
Prise d'empreintes digitales La possibilité de suivre les artefacts ainsi que le comportement des artefacts, permettant aux utilisateurs de voir ce qui a été fait dans une construction et comment et où cette construction est utilisée.
Forensics Une analyse post-mortem pour comprendre et contenir l'impact d'une faille de sécurité. |
Shift Left L'intégration de la configuration de la sécurité et des contrôles de vulnérabilité dans le pipeline DevOps. La sécurité est introduite au fur et à mesure que le code est vérifié ou construit, plutôt que d'attendre que les systèmes soient opérationnels. Cela amène la sécurité à gauche (avant) des environnements de production, où la sécurité est traditionnellement assurée. |
Registre des conteneurs Référentiel permettant de stocker des images de conteneurs. Une image de conteneur se compose de nombreux fichiers qui encapsulent une application. Les développeurs, les testeurs et les systèmes CI/CD doivent utiliser un registre pour stocker les images créées au cours du processus de développement de l'application. Les images de conteneurs placées dans le registre peuvent être utilisées à différentes phases du développement. |
GKE Enterprise Container Platform S/W Suite pour Google basée sur k8s.
Propriété immuable utilisée pour définir les conteneurs. Une fois créés, les conteneurs individuels ne changent pas au cours du cycle de vie. |
Machine virtuelle (VM ) Environnement virtuel qui fonctionne comme un système informatique virtuel doté de son propre processeur, de sa propre mémoire, de sa propre interface réseau et de son propre stockage, créé sur un système matériel physique. Un logiciel appelé hyperviseur sépare les ressources de la machine du matériel et les distribue de manière appropriée afin qu'elles puissent être utilisées par la VM. |
Container Runtime Logiciel qui exécute les conteneurs et gère les images de conteneurs sur un nœud, par exemple Docker Engine. |
k8s Kubernetes est parfois appelé k8s (K - huit caractères - S). |
Charge de travail Capacité discrète ou quantité de travail que vous souhaitez exécuter sur une instance en nuage. |
DevOps Ensemble de pratiques combinant le développement de logiciels (Dev) et les opérations informatiques (Ops) qui visent à raccourcir le cycle de vie du développement des systèmes et à assurer une livraison continue avec une qualité logicielle élevée. |
Kubernetes (k8s) Système d'orchestration de conteneurs open-source. Il fournit une plateforme pour automatiser le déploiement, la mise à l'échelle et les opérations des conteneurs d'application sur des grappes d'hôtes. |
Zéro confiance Ne jamais faire confiance mais vérifier. La sécurité zéro confiance signifie que personne n'est digne de confiance par défaut, que ce soit à l'intérieur ou à l'extérieur du réseau, et qu'une vérification est exigée de toute personne essayant d'accéder aux ressources du réseau. |
DevSecOps DevSecOps est l'intégration des pratiques de sécurité dans le processus DevOps. |
Microsegmentation Le logiciel de microsegmentation utilise la technologie de virtualisation du réseau pour créer des zones de sécurité très granulaires dans les centres de données et les déploiements en nuage, qui isolent chaque charge de travail individuelle et la sécurisent séparément. |
|