Sejm Rzeczypospolitej Polskiej uchwalił nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa. Akt ten stanowi implementację unijnej dyrektywy NIS2 i ma na celu fundamentalne wzmocnienie odporności cyfrowej państwa, instytucji publicznych oraz kluczowych sektorów gospodarki. Nowe przepisy znacznie rozszerzają katalog podmiotów objętych systemem cyberbezpieczeństwa. Wprowadzono podział na podmioty kluczowe i ważne, które będą ...
Ostatnie Discy Artykuły
Jak działa IPS? – część II
Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...
IPS – jak działa?
W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...
Zero Trust Networking – dlaczego zasada braku...
Zero zaufania przed weryfikacją to zasada, o której można usłyszeć na przestrzeni wieków nie tylko na dworach królewskich czy wywiadach państwowych ale i codziennym życiu. Tym bardziej jako władcy biorąc przykład z wielu dziedzin życia nie powinniśmy wierzyć wszystkim i taka sama powinna być sieć, którą zarządzamy. Czym jest model ...
Standardy infrastruktury sieci i administrowania: NIST...
W każdym królestwie obowiązują pewne dekrety i tak samo Władców Sieci powinny obowiązywać pewne prawa. Ale czy faktycznie osobom technicznym mogą przydać się jakieś prawnicze formułki? Nomenklatura bywa złożona, jednak zapoznanie z niniejszymi wytycznymi może być pomocne pod wieloma względami. Czasem znajomość przepisów przydaje się aby upewnić się czy wszystko ...
Praktyczny Kubernetes – Bezpieczeństwo
Mówiąc o sferze IT, opisując nowe technologie przychodzi zawsze ten moment, kiedy należy sobie powiedzieć o bezpieczeństwie. Wiemy czym jest Kubernetes, jak go używać, stosować i do czego, to czas powiedzieć kilka słów o bezpieczeństwie. Kubernetes, jako platforma rejestrująca setki aplikacji i usług, stanowi krytyczny element infrastruktury, który wymaga wielowarstwowego ...
Praktyczny Kubernetes – HELM – Menedżer paczek dla...
W Kubernetesie, zarządzanie nawet prostą aplikacją wymaga stworzenia wielu powiązanych ze sobą manifestów YAML: Deployment, Service, które już poznaliśmy czy ConfigMap, Secret, Ingress, i innych, które dopiero zostaną przedstawione. Biorąc pod uwagę, że wdrożenie kompleksowej aplikacji, takiej jak WordPress z bazą danych, to już dziesiątki tych plików wyobraźmy sobie aktualizację ...
Praktyczny Kubernetes – Networking w Kubernetes –...
W świecie Kubernetesa, networking nie jest jedynie cechą dodatkową – jest fundamentem, na którym zbudowana jest cała abstrakcja platformy. Biorąc pod uwagę, wieloletnie doświadczenie w budowaniu sieci i rozwiązań chmurowych oraz pracę z kontenerami od początku ich rozwoju, można stwierdzić, że zrozumienie sieci Kubernetesa jest kluczowe dla projektowania odpornych, bezpiecznych ...
Praktyczny Kubernetes – Pierwsze kroki z minikube,...
Prawdziwe zrozumienie Kubernetesa przychodzi przez pewnego rodzaju doświadczenie, czyli poprzez uruchamianie poleceń, obserwowanie działania klastra i naprawianie nieuniknionych błędów. Bez tego teoria będzie tylko teorią, dlatego przejdziemy krok po kroku przez proces instalacji i konfiguracji pierwszego, w pełni funkcjonalnego klastra Kubernetes. Praca zostanie wykonana na systemie Debian, w tym wypadku ...
Praktyczny Kubernetes – wprowadzenie do standardu w...
Czym jest Kubernetes, po co powstał i dlaczego stał się niezbędny? Jeszcze kilka lat temu firmy, które wdrażały aplikacje w środowiskach produkcyjnych, musiały ręcznie zarządzać serwerami, instalacjami i konfiguracjami. Pojawienie się konteneryzacji (np. Docker) było przełomem – aplikacje stały się lżejsze, przenośne i łatwiejsze do wdrażania. Jednak wraz ze wzrostem ...