Gần một phần tư của các doanh nghiệp đã sử dụng Docker và một kế hoạch dịch - Gần một phần tư của các doanh nghiệp đã sử dụng Docker và một kế hoạch Anh làm thế nào để nói

Gần một phần tư của các doanh nghiệ

Gần một phần tư của các doanh nghiệp đã sử dụng Docker và một kế hoạch thêm 35% để sử dụng nó. Thậm chí hoài nghi điều hành CNTT đang gọi nó là tương lai. Một trong những câu hỏi đầu tiên của doanh nghiệp hỏi về thùng chứa là: mô hình bảo mật là gì? bụi phóng xạ từ đóng hàng vào các công cụ an ninh cơ sở hạ tầng hiện có của bạn và quá trình này là gì?

Sự thật là rất nhiều các công cụ và quy trình hiện tại của bạn sẽ phải thay đổi. Thường thì các công cụ và quy trình hiện tại của bạn không phải là "nhận thức" của container, do đó, bạn phải áp dụng lựa chọn thay thế sáng tạo để đáp ứng các tiêu chuẩn an ninh nội bộ của bạn. Các tin tốt là những thách thức này không có nghĩa là không thể vượt qua cho các công ty đang mong muốn containerise.

Giám sát & IDS

Tác động quan trọng nhất của container Docker về an ninh cơ sở hạ tầng là hầu hết các công cụ hiện tại của bạn an ninh - giám sát, phát hiện xâm nhập, vv - không phải là nguyên bản nhận thức của các thành phần máy phụ ảo, nghĩa là container. Hầu hết các công cụ giám sát trên thị trường chỉ mới bắt đầu để có một cái nhìn của trường thoáng qua trong đám mây công cộng, nhưng là xa phía sau cung cấp chức năng để giám sát các cơ quan địa VM.

Trong hầu hết các trường hợp, bạn có thể đáp ứng yêu cầu này bằng cách cài đặt và giám sát IDS công cụ của bạn trên trường ảo mà chủ container của bạn. Điều này có nghĩa rằng các bản ghi này được tổ chức bởi dụ, không phải bằng container, nhiệm vụ, hoặc cụm. Nếu IDS là cần thiết cho phù hợp, điều này hiện nay là cách tốt nhất để đáp ứng yêu cầu đó.

takeaway chính: Xem xét việc lắp đặt giám sát và công cụ bảo mật trên máy chủ, không phải là container.

pháp y và ứng phó sự cố

Mỗi đội ngũ an ninh đã phát triển một kế hoạch ứng phó sự cố runbook hoặc vạch ra những hành động gì để mất trong trường hợp xảy ra sự cố hoặc tấn công. Lồng ghép Docker vào quá trình phản ứng này đòi hỏi một sự điều chỉnh đáng kể quy trình hiện tại và liên quan đến giáo dục và phối hợp đội GRC, an ninh, và đội ngũ phát triển.

Theo truyền thống, nếu IDS của bạn chọn lên một quét với một dấu vân tay của một cuộc tấn công bảo mật được biết, bước đầu tiên thường là nhìn vào cách giao thông được chảy qua một môi trường. container Docker bởi lực lượng tự nhiên bạn chăm sóc ít hơn về máy chủ của bạn và bạn không thể theo dõi giao thông liên-container hoặc để lại máy để xem những gì có trong bộ nhớ (không có bộ nhớ chạy ở Docker). Điều này có khả năng có thể làm cho nó khó khăn hơn để xem mã nguồn của các cảnh báo và các dữ liệu tiềm năng truy cập.

Việc sử dụng các container là không thực sự hiểu bởi INFOSEC và kiểm toán viên cộng đồng rộng lớn hơn nữa, đó là kiểm toán tiềm năng và rủi ro tài chính. Rất có thể là bạn sẽ phải giải thích Docker để QSA của bạn - và bạn sẽ có vài bên ngoài mà có thể giúp bạn xây dựng, có thể kiểm tra hệ thống Docker dựa trên cũng đã được thử nghiệm.

Điều đó nói rằng, các công ty sợ rủi ro ít nhất đã được thử nghiệm với Docker và kiến ​​thức này sẽ chảy xuống thành doanh nghiệp sợ rủi ro và tuân thủ tập trung trong các năm tiếp theo. Logicworks đã giúp các nhà bán lẻ PCI tuân thủ thực hiện Docker và các doanh nghiệp rất quan tâm để thử Docker trong môi trường không sản xuất hoặc không tuân theo định hướng.

takeaway chính: Trước khi bạn thực hiện Docker trên một quy mô rộng lớn, nói chuyện với đội GRC của bạn về tác động của đóng hàng cho ứng phó sự cố và làm việc để phát triển runbooks mới. Hoặc thử Docker trong một khối lượng công việc không tuân thủ theo định hướng hoặc không sản xuất đầu tiên.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
Nearly a quarter of businesses have used the Docker and a further 35% plan to use it. Even skeptical it executives call it the future. One of the first questions asked about container business is: what is the security model? the fallout from closing the security tools existing infrastructure and this process is what?The truth is that many of the current procedures and tools will have to change. Often the tools and your existing process is not "aware" of the container, so you must apply innovative alternatives to meet internal security standards. The good news is these challenges does not mean can not pass for companies are wanting to containerise.Monitor & IDSThe most important impact of the container Docker of security infrastructure is the most current tools of security-monitoring, intrusion detection, etc-not natively aware of extra virtual machine components, i.e. container. Most monitoring tools on the market just starting to have a view of the transient fields in the public cloud, but is far behind provides functions to monitor the VM Agency.Trong hầu hết các trường hợp, bạn có thể đáp ứng yêu cầu này bằng cách cài đặt và giám sát IDS công cụ của bạn trên trường ảo mà chủ container của bạn. Điều này có nghĩa rằng các bản ghi này được tổ chức bởi dụ, không phải bằng container, nhiệm vụ, hoặc cụm. Nếu IDS là cần thiết cho phù hợp, điều này hiện nay là cách tốt nhất để đáp ứng yêu cầu đó.takeaway chính: Xem xét việc lắp đặt giám sát và công cụ bảo mật trên máy chủ, không phải là container.pháp y và ứng phó sự cốMỗi đội ngũ an ninh đã phát triển một kế hoạch ứng phó sự cố runbook hoặc vạch ra những hành động gì để mất trong trường hợp xảy ra sự cố hoặc tấn công. Lồng ghép Docker vào quá trình phản ứng này đòi hỏi một sự điều chỉnh đáng kể quy trình hiện tại và liên quan đến giáo dục và phối hợp đội GRC, an ninh, và đội ngũ phát triển.Theo truyền thống, nếu IDS của bạn chọn lên một quét với một dấu vân tay của một cuộc tấn công bảo mật được biết, bước đầu tiên thường là nhìn vào cách giao thông được chảy qua một môi trường. container Docker bởi lực lượng tự nhiên bạn chăm sóc ít hơn về máy chủ của bạn và bạn không thể theo dõi giao thông liên-container hoặc để lại máy để xem những gì có trong bộ nhớ (không có bộ nhớ chạy ở Docker). Điều này có khả năng có thể làm cho nó khó khăn hơn để xem mã nguồn của các cảnh báo và các dữ liệu tiềm năng truy cập.Việc sử dụng các container là không thực sự hiểu bởi INFOSEC và kiểm toán viên cộng đồng rộng lớn hơn nữa, đó là kiểm toán tiềm năng và rủi ro tài chính. Rất có thể là bạn sẽ phải giải thích Docker để QSA của bạn - và bạn sẽ có vài bên ngoài mà có thể giúp bạn xây dựng, có thể kiểm tra hệ thống Docker dựa trên cũng đã được thử nghiệm.Điều đó nói rằng, các công ty sợ rủi ro ít nhất đã được thử nghiệm với Docker và kiến ​​thức này sẽ chảy xuống thành doanh nghiệp sợ rủi ro và tuân thủ tập trung trong các năm tiếp theo. Logicworks đã giúp các nhà bán lẻ PCI tuân thủ thực hiện Docker và các doanh nghiệp rất quan tâm để thử Docker trong môi trường không sản xuất hoặc không tuân theo định hướng.takeaway chính: Trước khi bạn thực hiện Docker trên một quy mô rộng lớn, nói chuyện với đội GRC của bạn về tác động của đóng hàng cho ứng phó sự cố và làm việc để phát triển runbooks mới. Hoặc thử Docker trong một khối lượng công việc không tuân thủ theo định hướng hoặc không sản xuất đầu tiên.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
Nearly a quarter of businesses have used docker and a further 35% plan to use it. Even skeptical IT executive is calling it the future. One of the first questions asked about the business of container is: What is the security model? fallout from packing in a security tools infrastructure to your existing process and what is this? The truth is that many of the tools and processes of your current will have to change. Often the tools and processes of your current is not "aware" of the container, so you have to apply innovative alternatives to meet the standards of your internal security. The good news is that these challenges are by no means insurmountable for companies looking to containerise. Monitoring & IDS most important impact of Docker container security infrastructure is that most tools your current security - surveillance, intrusion detection, etc. - is not natively aware of the virtual machine component parts, ie container. Most monitoring tools on the market is just beginning to get a fleeting glimpse of schools in the public cloud, but is far behind in providing the functionality to monitor VM local agencies. In most cases, you may meet this requirement by installing and monitoring your IDS tool virtual arena that hosts your container. This means that these records are held by example, not by container, task, or clusters. If IDS is necessary to match, this is now the best way to meet that requirement. The main takeaway: Consider the installation of monitoring and security tools on the server, not the container. Forensic incident response and security team Each has developed an emergency response plan outlines Runbook or what action to take in the event of an incident or attack. Docker in the process of integrating this reaction requires a significant adjustment of existing processes and related education and GRC team collaboration, security, and development team. According to tradition, if your IDS picks up one with a fingerprint scan of a security attack is known, the first step is usually to look at how the traffic is flowing through an environment. Docker container by natural forces you care less about your server and you can not monitor inter-container or leave the machine to see what is in memory (no memory running at Docker). This could potentially make it harder to see the source of the warning and the potential data access. The use of container is not really understood by INFOSEC auditors and the wider community moreover, there is the potential audit and financial risks. Chances are you will have to explain Docker to your QSA - and you'll have a few outside that can help you build, can check Docker based systems have also been tested. That said, risk-averse companies have been tested at least with Docker and this knowledge will trickle down into business risk-averse and compliance focused in the following years. Logicworks helped retailers perform PCI compliance Docker and businesses are keen to try Docker in the production environment, or do not follow directions. The main takeaway: Before you implement on a wide scale Docker large, talk to your team about the impact GRC's packing for incident response and work to develop new runbooks. Or try Docker in a volume of non-compliance or non-oriented first production.






















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: