KS Enterprise Container Platform S/W Suite per Azure basata su k8s. |
Docker Un'azienda e il nome dello strumento che ha progettato per rendere più facile la creazione, la distribuzione e l'esecuzione di applicazioni utilizzando i container. |
Nanosegmentazione Una =segmentazione flessibile e a grana fine, basata sul comportamento osservato. |
Anomalia Qualcosa che si discosta da ciò che è standard, normale o atteso. |
Deriva L'accumulo di modifiche alla configurazione o di azioni amministrative nel corso del tempo che possono introdurre rischi e deviazioni dalla buona configurazione conosciuta. |
Superficie di attacco della rete La superficie di attacco è costituita dalla totalità di un ambiente che un aggressore può tentare di sfruttare per portare a termine un attacco con successo, compresi tutti i protocolli, le interfacce, il software e i servizi distribuiti. |
Costruire Costruzione di qualcosa che ha un risultato osservabile e tangibile. La creazione è il processo di conversione dei file di codice sorgente in artefatti software autonomi che possono essere eseguiti su un computer. |
EKS Enterprise Container Platform S/W Suite per Amazon basata su k8s. |
Pipeline Un insieme di processi automatizzati che consentono agli sviluppatori e ai professionisti DevOps di compilare, costruire e distribuire in modo affidabile ed efficiente il loro codice sulle piattaforme di calcolo di produzione. |
CICD Pratiche combinate di integrazione continua e consegna continua. |
ECS Enterprise Container Platform S/W Suite per Amazon utilizza un'orchestrazione proprietaria che precede l'ampia adozione di k8s. |
Privilegi Il concetto di consentire solo agli utenti di svolgere determinate attività. Ad esempio, ad un utente normale viene impedito di modificare i file del sistema operativo, mentre ad un amministratore di sistema viene permesso di farlo. |
Benchmark CIS Le migliori pratiche per la configurazione sicura di un sistema di destinazione, compresi i container e Kubernetes. I benchmark sono sviluppati da un'organizzazione no-profit chiamata Center for Internet Security (CIS) attraverso un consenso di esperti di cybersicurezza. |
Ephemeral Proprietà utilizzata per definire i contenitori. Poiché i contenitori hanno vita breve, con una durata media in ore, si dice che sono effimeri. |
Repository (repo) Un repository di immagini di container è una raccolta di immagini di container correlate, che di solito forniscono versioni diverse della stessa applicazione o servizio. |
Container Unità standard di software che impacchetta il codice e tutte le sue dipendenze, in modo che l'applicazione venga eseguita in modo rapido e affidabile da un ambiente informatico all'altro. L'immagine di un contenitore è un pacchetto di software leggero, autonomo ed eseguibile che include tutto ciò che serve per eseguire un'applicazione: codice, runtime, strumenti di sistema, librerie di sistema e impostazioni. |
Impronte digitali La capacità di tracciare gli artefatti e il comportamento degli artefatti, consentendo agli utenti di vedere cosa è stato fatto in una build e come e dove viene utilizzata quella build.
Forensics Un'analisi post mortem per comprendere e contenere l'impatto di qualsiasi violazione della sicurezza. |
Shift Left L'integrazione della configurazione della sicurezza e dei controlli di vulnerabilità nella pipeline DevOps. La sicurezza viene introdotta mentre il codice viene controllato o costruito, invece di aspettare che i sistemi siano in funzione. Questo porta la sicurezza a sinistra (prima) degli ambienti di produzione, dove la sicurezza viene tradizionalmente effettuata. |
Registro dei contenitori Un repository per l'archiviazione delle immagini dei contenitori. L'immagine di un container è composta da molti file, che incapsulano un'applicazione. Gli sviluppatori, i tester e i sistemi CI/CD devono utilizzare un registro per archiviare le immagini create durante il processo di sviluppo dell'applicazione. Le immagini del contenitore inserite nel registro possono essere utilizzate in varie fasi dello sviluppo. |
GKE Enterprise Container Platform S/W Suite per Google basata su k8s.
Proprietà immutabile utilizzata per definire i contenitori. I singoli contenitori non cambiano durante il ciclo di vita, una volta creati. |
Macchina virtuale (VM) Un ambiente virtuale che funziona come un sistema informatico virtuale con la propria CPU, memoria, interfaccia di rete e storage, creato su un sistema hardware fisico. Il software chiamato hypervisor separa le risorse della macchina dall'hardware e le distribuisce in modo appropriato, affinché possano essere utilizzate dalla VM. |
Container Runtime Software che esegue i container e gestisce le immagini dei container su un nodo, ad esempio Docker Engine. |
k8s Kubernetes è talvolta chiamato k8s (K - otto caratteri - S). |
Carico di lavoro Una capacità discreta o una quantità di lavoro che desidera eseguire su un'istanza cloud. |
DevOps Un insieme di pratiche che combina lo sviluppo del software (Dev) e le operazioni informatiche (Ops), con l'obiettivo di abbreviare il ciclo di vita dello sviluppo dei sistemi e fornire una consegna continua con un'elevata qualità del software. |
Kubernetes (k8s) Un sistema di orchestrazione di container open-source. Offre una piattaforma per automatizzare la distribuzione, la scalabilità e le operazioni dei container di applicazioni su cluster di host. |
Zero-Trust Mai fidarsi ma verificare. La sicurezza a fiducia zero significa che per impostazione predefinita non ci si fida di nessuno, né all'interno né all'esterno della rete, e che è necessaria una verifica da parte di tutti coloro che cercano di accedere alle risorse della rete. |
DevSecOps DevSecOps è la pratica di integrare le pratiche di sicurezza nel processo DevOps. |
Microsegmentazione Il software di microsegmentazione utilizza la tecnologia di virtualizzazione della rete per creare zone di sicurezza altamente granulari nei data center e nelle implementazioni cloud, che isolano ogni singolo carico di lavoro e lo proteggono separatamente. |
|