ডকার, কুবারনেটস: কীভাবে পাত্রে উন্নয়ন নিশ্চিত করা যায় to

Anonim

ধারকগুলি এবং সংশ্লিষ্ট অর্কেস্টেরেশন সরঞ্জামগুলির সাথে, সংস্থায় প্রক্রিয়াগুলি এবং পরিষেবাদিগুলিকে আরও চতুর এবং দক্ষ করা যায়। এগুলি অ্যাপ্লিকেশন এবং মাইক্রো সার্ভিসেস প্রোগ্রাম, পরীক্ষা, রোল আউট এবং পরিচালনা করতে আরও সহজ করে। এগুলি আরও নমনীয়, স্কেলেবল এবং রিসোর্স-দক্ষ হিসাবে উদাহরণস্বরূপ ভার্চুয়াল মেশিনগুলি (ভিএম) হিসাবে চিহ্নিত হয়।

Je beliebter Container im Unternehmenseinsatz werden, desto größer wird das Risiko durch gezielte Angriffe über diesen Vektor. Es gilt, die Umgebungen mit den richtigen Maßnahmen abzusichern.
ব্যবসায়ে যত বেশি জনপ্রিয় পাত্রে ব্যবহৃত হয়, এই ভেক্টরটি ব্যবহার করে লক্ষ্যবস্তু আক্রমণের ঝুঁকি তত বেশি। সঠিক ব্যবস্থা সহ পরিবেশকে রক্ষা করা জরুরী।
ছবি: Hachi888 - shutterstock.com

যাইহোক, প্রযুক্তি সংস্থাগুলিতে আক্রমণ পৃষ্ঠ বাড়িয়ে তোলে। উভয়ই বিকাশের সময় এবং সংহতকরণ এবং স্থাপনার সময় পাশাপাশি অপারেশন চলাকালীন, ঝুঁকি হ্রাস করা গুরুত্বপূর্ণ। এটি কুবেরনেটস এবং অন্তর্নিহিত অবকাঠামোর মতো অর্কেস্ট্রেশন সরঞ্জাম ব্যবহার করে পাত্রে নিজেরাই বোঝায়।

spoods.de

বিপদ

পাত্রে অন্যান্য ভার্চুয়ালাইজড পরিবেশগুলির মতো একই ঝুঁকি থেকে বেশিরভাগ ঝুঁকির মধ্যে রয়েছে। গ্যু ডুয়ান, কুবেরনেটস বিশেষজ্ঞ নিউভেক্টর এর সিটিও, নিম্নলিখিত সুরক্ষা সংক্রান্ত সমস্যাগুলি সনাক্ত করেছেন:

  • অ্যাপ্লিকেশন- লেভেল ডিডিওএস আক্রমণ এবং সর্বজনীন অ্যাক্সেস ধারকগুলিতে ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস) আক্রমণ;

  • আপত্তিজনক পাত্রে অতিরিক্ত ম্যালওয়ার ডাউনলোড করতে বা দুর্বলতা এবং সংবেদনশীল ডেটার জন্য অভ্যন্তরীণ সিস্টেমগুলি স্ক্যান করতে তৈরি করা হয়েছে;

  • অন্যান্য ধারক, হোস্ট সিস্টেম বা ডেটা সেন্টারে অননুমোদিত অ্যাক্সেসের জন্য ধারক ব্রেকআউটগুলি (ধারকটির বিচ্ছিন্নতা স্তরটি অতিক্রম করুন)। প্লে উইথ ডকার ওয়েবসাইটে সাইবারার্কের হ্যাক বিশেষাধিকার প্রাপ্ত অ্যাক্সেস বিশেষজ্ঞরা দেখিয়েছিল যে এই ধরনের আক্রমণগুলি কতটা কার্যকর হতে পারে;

  • অন্যান্য পাত্রে কর্মক্ষমতা হ্রাস করতে বা ক্রাশকে উত্সাহিত করার জন্য ধারকগুলি অনেকগুলি সিস্টেম সংস্থান গ্রহণ করতে বাধ্য করে;

  • দূষিত প্রক্রিয়াগুলি প্রবর্তনের জন্য লাইভ অ্যাপ্লিকেশন প্যাচগুলি।

এছাড়াও, যোগাযোগ প্রোটোকলগুলির ফাঁকগুলি রয়েছে যা পাত্রে সম্পর্কিত ক্ষেত্রেও ব্যবহৃত হয়। উদাহরণস্বরূপ, গবেষকরা ট্রান্সপোর্ট লেয়ার সিকিউরিটির (টিএলএস) প্রোটোকলটির তথাকথিত ব্লাইচেনব্যাকার আক্রমণ ব্যবহার করে সংস্করণ 1.3 এনক্রিপশনটি ক্র্যাক করতে সক্ষম হন।

তদ্ব্যতীত, কুবারনেটস পরিচালন সফ্টওয়্যারগুলির দুর্বলতাগুলি নিয়মিত সনাক্ত করা হয়। এটি আক্রমণকারীদের "CVE-2018-1002105" দুর্বলতার মাধ্যমে সফ্টওয়্যারটির API সার্ভারে অ্যাক্সেস পাওয়ার অনুমতি দেয় এবং ধারক গোষ্ঠীর উপর বিস্তৃত প্রশাসকের অধিকার অর্জন করে। কয়েক মাস পরে, অনুরূপ দুর্বলতা CVE-2019-5736 হিসাবে চিহ্নিত করা হয়েছিল। আক্রমণকারীরা যদি কোনও সিস্টেমে একটি ধারককে অনুপ্রবেশ করতে সফল হয় তবে তারা ম্যালওয়্যার সহ অন্যান্য ধারকগুলিকে সংক্রামিত করতে পারে এবং রুট সুবিধাগুলি সহ হোস্টে নির্বিচারে আদেশগুলি কার্যকর করতে পারে।

এই ঝুঁকিগুলি থেকে রক্ষা পেতে, আইটি দলগুলি ধারক লাইফসাইকেলের তিনটি পর্যায়ে: মোতায়েন, স্থাপনা এবং পরিচালনাতে মনোনিবেশ করতে পারে।

নির্মাণ ফেজ

সফ্টওয়্যার বিকাশের সময়, আইটি সুরক্ষা বিশেষজ্ঞ পালো অল্টো নেটওয়ার্কের মতে, প্রথমে করণীয়টি হ'ল কাঙ্ক্ষিত শেষের অবস্থাটি কেমন হওয়া উচিত তা নির্ধারণ করে। এর অর্থ দুর্বলতা, ম্যালওয়্যার এবং নিরাপত্তাহীন কোড অপসারণের দিকে দৃষ্টি নিবদ্ধ করা। এর জন্য সংস্থাগুলি একটি অফিশিয়াল কন্টেইনার রেজিস্ট্রি স্থাপন করা জরুরী।

বিশ্বস্ত চিত্রগুলি তৈরি করতে এমন কনটেইনার রেজিস্ট্রি রয়েছে। লক্ষ্যটি এমন একটি প্রক্রিয়া সংজ্ঞায়িত এবং স্বয়ংক্রিয় করা যা পাত্রে একটি অবিশ্বস্ত রেজিস্ট্রি থেকে বিতরণ করতে বাধা দেয়।

এটি লক্ষ করা উচিত যে অনেক জনপ্রিয় চিত্র, উদাহরণস্বরূপ, ডকারহাব রেজিস্ট্রিতে কেবল রুট ব্যবহারকারীদের নির্দিষ্ট করে। অনেক ডকার চিত্রের লেখক রুট অ্যাক্সেস প্রতিরোধ করতে ব্যর্থ হন । এরপরে ডকার ইঞ্জিন এই পাত্রে ডিফল্টরূপে সর্বাধিক বিস্তৃত অ্যাক্সেস রাইটস প্রয়োগ করে সফল আক্রমণকারীদের বড় ক্ষতি করতে দেয়।

কর্পোরেট পরিষেবাগুলিতে অন্তর্নিহিত তৃতীয় পক্ষের দূষিত ডকার চিত্রের মাধ্যমে ডকার ইমেজ বিষাক্ত ব্যবহারগুলি আক্রমণগুলিও একই পথ ধরে অনুমেয়। ক্লাউড সুরক্ষা সরবরাহকারী রেডলক দেখিয়েছে যে আক্রমণ করার এই পদ্ধতিটি সম্ভব। স্লিপিং কম্পিউটারের মতে ডকার 2018 17 টি দূষিত চিত্র সরিয়েছে যা ব্যবহারকারীদের সিস্টেমে ম্যালওয়্যার এবং ব্যাকডোর ইনজেক্ট করে।

বিশ্বাসযোগ্য চিত্রগুলির মাপদণ্ড হিসাবে রেডহ্যাট তাদের স্বাক্ষরকে কল করে। "ডকার কন্টেন্ট ট্রাস্ট" লেখকদের তাদের আপলোড করা চিত্রগুলিতে সাইন ইন করার অনুমতি দেয়। ডাউনলোড করার পরে, ব্যবহারকারীর স্থানীয় ডকার ইনস্টলেশন স্বাক্ষরটি যাচাই করে তা নিশ্চিত করে যে চিত্রটি আপ টু ডেট রয়েছে এবং এতে কোনও ছলছল নয়। তদতিরিক্ত, আইটি টিমকে নিম্নলিখিত প্রশ্নগুলি নিজেদের জিজ্ঞাসা করা উচিত:

  • ধারকটির রানটাইম এবং অপারেটিং সিস্টেমের স্তরগুলি কি আপ-টু-ডেট আছে?

  • লেখক কত দ্রুত এবং প্রায়শই পাত্রে আপডেট হয়?

  • জানা সমস্যাগুলির জন্য কী পর্যবেক্ষণ করা হয় এবং যদি তা হয় তবে কীভাবে?

বিধান

স্থাপনার পাত্রে সঠিক রচনা সম্পর্কে। যে চিত্রগুলি দুর্বলতা না থাকে তবে একটি নিরাপত্তাহীন কুবারনেটস পোডে স্থাপন করা হয় সেগুলি অরক্ষিত থাকে। একটি পোড শেয়ার্ড স্টোরেজ এবং নেটওয়ার্কিং সহ এক বা একাধিক পাত্রে একটি গ্রুপ এবং পাত্রে কীভাবে চালিত হয় তার নিয়মের একটি সেট।

সুরক্ষিত কনফিগারেশনের জন্য, অর্কেস্টেশন এবং ধারক ইঞ্জিনের জন্য সুরক্ষা মানগুলি বিকাশ ও প্রয়োগ করা উচিত। ইন্টারনেট সিকিউরিটি সেন্টার (সিআইএস) থেকে ডকার এবং কুবারনেটসের মানদণ্ডগুলি উদাহরণস্বরূপ, একটি সূত্র সরবরাহ করে। অন্যান্য জিনিসের মধ্যে এটি বাহ্যিক অ্যাক্সেসকে নিয়ন্ত্রণ করতে পারে এবং প্রতিরোধ করতে পারে, উদাহরণস্বরূপ, কুবার্নেটস পোডগুলিতে ট্র্যাফিক কোনও উত্স দ্বারা গ্রহণযোগ্য।

দলটি যে চিত্রগুলি ব্যবহার করে সেগুলিতে অ্যাক্সেস পরিচালনা করতে রেড হ্যাট একটি ব্যক্তিগত রেজিস্ট্রি ব্যবহার করার পরামর্শ দেয়। দুর্বলতার জন্য কেবল স্ক্যান করা এবং স্ক্যান করা চিত্রগুলি এই ডিরেক্টরিতে অন্তর্ভুক্ত করা উচিত। ভূমিকা-ভিত্তিক কার্যাদি অ্যাক্সেস নিয়ন্ত্রণ করে। রেজিস্ট্রি মানুষের ত্রুটি এড়াতে সঞ্চিত কনটেইনার চিত্রগুলির জন্য স্বয়ংক্রিয়ভাবে নীতিগুলি নির্ধারণ করে তোলে। এটি চিত্র মেটাডেটার মতো সামগ্রী পরিচালনা করার ক্ষমতাও সরবরাহ করে। এর মধ্যে রয়েছে উদাহরণস্বরূপ, জানা দুর্বলতাগুলি সনাক্ত করার জন্য তথ্য to

নিম্নলিখিত প্রসঙ্গে এই প্রসঙ্গে উত্তর দেওয়া উচিত:

  • কোন ভূমিকা-ভিত্তিক নিয়ন্ত্রণগুলি ধারক চিত্রগুলি পরিচালনা করতে ব্যবহার করা যেতে পারে?

  • ছবিগুলি ট্যাগ করে বা ট্যাগ করে বাছাই করা যায়? অনুমোদন হিসাবে চিত্রগুলি উন্নয়ন, পরীক্ষা এবং উত্পাদন জন্য পৃথকভাবে চিহ্নিত করা যেতে পারে?

  • নিবন্ধগুলি জ্ঞাত দুর্বলতাগুলি সনাক্ত করতে দৃশ্যমান মেটাডেটা সরবরাহ করে?

  • স্বাক্ষর যাচাই বা এনকোডিং স্ক্যানগুলির মতো নীতিগুলি নির্ধারণ ও স্বয়ংক্রিয় করতে অ্যাক্সেস ম্যানেজমেন্টকে অনুমতি দেয়?

অপারেটিং

অপারেশন চলাকালীন (রানটাইম) চলমান পাত্রে নতুন ফাঁক খুঁজে পাওয়াও গুরুত্বপূর্ণ। এর মধ্যে এমন অস্বাভাবিক ক্রিয়াকলাপ অন্তর্ভুক্ত যা শূন্য দিনের দুর্বলতা নির্দেশ করে। এর জন্য একটি সাধারণ রাষ্ট্রের সংজ্ঞা দেওয়া গুরুত্বপূর্ণ, যার সাথে বিচ্যুতিগুলি নির্ধারণ করা যেতে পারে।

পলো অল্টো নেটওয়ার্কের মতে, কন্টেইনারটি শেষ হওয়ার পরে সুরক্ষা দলকে ডাকা না হলে, সুরক্ষা বাই নকশা নীতিটি ইতিমধ্যে স্টার্ট-আপ পর্যায়ে রয়েছে বলে অর্থে সুরক্ষা ব্যবস্থা কম জটিল। সুরক্ষার সমস্যাগুলি যদি রানটাইমের সময় প্রথমে পাওয়া যায় এবং ঠিক করা থাকে তবে এগুলি বার বার ঘটতে পারে কারণ বাগগুলি অন্তর্নিহিত চিত্রটিতে রয়েছে image

এছাড়াও, রেড হ্যাট অনুসারে, শিল্পের মান অনুযায়ী পাত্রে পরিচালনা করা এবং তাদের দুর্বলতার তদন্তটি স্বয়ংক্রিয় করতে গুরুত্বপূর্ণ important এছাড়াও, গাইডলাইনগুলি বিবেচনায় নেওয়া উচিত যা কোনও জরুরী পরিস্থিতিতে কন্টেইনারগুলির পুনঃনির্মাণগুলি স্বয়ংক্রিয়ভাবে ট্রিগার করে। কোনও পাত্রে প্যাচ দেওয়ার চেয়ে এটি সহজেই পুনরায় তৈরি করা আরও দক্ষ এবং নিরাপদ।

এই পর্যায়ে, আইটি দলগুলি এই তিনটি প্রশ্নের দ্বারা পরিচালিত হওয়া উচিত:

  • উপাদান বিশ্লেষণ সরঞ্জামগুলি কি ব্যবহারে সমস্যাগুলি সনাক্ত করতে সহায়তা করতে পারে?

  • কী এমন সরঞ্জামগুলি বিকাশ করা যেতে পারে যা একটি স্বয়ংক্রিয় নীতি-ভিত্তিক বাস্তবায়ন নিশ্চিত করে?

  • আমি কীভাবে মৃত্যুদন্ডপ্রাপ্ত পাত্রে প্যাচিং এড়াতে পারি যাতে তারা পরিবর্তে স্বয়ংক্রিয় আপডেট ব্যবহার করে ট্রিগার ব্যবহার করে পুনরায় তৈরি করা যায়?

পরিকাঠামো

নিজের পাত্রে এবং অর্কেস্টেশন সরঞ্জামগুলি ছাড়াও অন্তর্নিহিত অবকাঠামো একটি আক্রমণ পৃষ্ঠ সরবরাহ করে যা সুরক্ষিত করা দরকার। রেড হ্যাট অনুসারে, হোস্ট অপারেটিং সিস্টেমের সরবরাহিত বিচ্ছিন্নতা পরীক্ষা করা উচিত। অন্যান্য পাত্রে বা ব্রেকআউটগুলির মাধ্যমে অ্যাক্সেস রোধ করতে, এটি অবশ্যই নিশ্চিত করতে হবে যে সিস্টেমটি সর্বাধিক ধারক বিচ্ছেদ সক্ষম করে।

ধারক প্ল্যাটফর্মটিকে আরও স্থিতিশীল করতে, নেটওয়ার্ক নেমস্পেসগুলি অ্যাপ্লিকেশন এবং পরিবেশ পৃথক করতে ব্যবহার করা উচিত। নেমস্পেসগুলি প্রশাসককে একটি হোস্ট এবং কার্নেলের সংস্থানগুলির একাধিক ভার্চুয়াল দৃষ্টান্ত সংজ্ঞায়িত করতে এবং পৃথকভাবে ব্যবহার করতে দেয়।

অবকাঠামো সুরক্ষা সম্পর্কে, রেড হ্যাট নিম্নলিখিত মূল প্রশ্নগুলির প্রস্তাব দেয়:

  • কোন পাত্রে একে অপরকে অ্যাক্সেস করতে হবে? পাত্রে কীভাবে একে অপরকে আবিষ্কার করা যায়?

  • কীভাবে অ্যাক্সেস এবং ভাগ করা সংস্থানগুলি (যেমন নেটওয়ার্ক এবং স্টোরেজ) নিয়ন্ত্রণ করা উচিত?

  • হোস্ট আপডেটগুলি কীভাবে পরিচালিত হয়? সমস্ত পাত্রে একই সাথে আপডেট করতে হবে?

  • ধারক স্থিতি কীভাবে পর্যবেক্ষণ করা হয়?

  • প্রয়োজন অনুযায়ী প্রয়োগের ক্ষমতা কীভাবে বাড়ানো যায়?

কুবেরনেটস পরিবেশে অন্যান্য সুরক্ষা টিপস আইটি সুরক্ষা বিশেষজ্ঞ চেনসি ওয়াং সরবরাহ করেছেন। তিনি স্পষ্টতই SELinux এবং Seccomp প্রোফাইলগুলির মতো লিনাক্সের নিজস্ব সুরক্ষা ব্যবস্থা ব্যবহার করার পরামর্শ দেন। SELinux একটি কার্নেল-স্তরের ফাংশন। এটি ফাইল এবং নেটওয়ার্ক সংস্থানগুলিতে অ্যাক্সেস নিয়ন্ত্রণ করে। সেকম্পম্প প্রোফাইলগুলি কোনও অ্যাপ্লিকেশন করতে পারে এমন সিস্টেম কলগুলির সংখ্যা সীমাবদ্ধ করে। একসাথে, তারা একটি কুবারনেট নোডে চলমান কাজের চাপের উপরে দানাদার নিয়ন্ত্রণ সরবরাহ করে। "নোড" এই প্রসঙ্গে কুবারনেটসের এমন একটি মেশিনকে বোঝায় যা কুবারনেট পোডগুলি পরিচালনা করার জন্য প্রয়োজনীয় পরিষেবাদি ধারণ করে।

এছাড়াও, টিএলএসের সাথে সমস্ত সমালোচনামূলক এপিআই অ্যাক্সেস পয়েন্টগুলি ধারাবাহিকভাবে এনক্রিপ্ট করার জন্য নোড যোগাযোগকে একটি টিএলএস ক্লায়েন্ট শংসাপত্র দিয়ে সুরক্ষিত করা উচিত। তবে এটি অবশ্যই ব্লিচেনব্যাচার আক্রমণটির উপরোক্ত উল্লিখিত সংবেদনশীলতাটি ভুলে যাবেন না।

কুবেরনেটস নোডগুলিতে সরাসরি অ্যাক্সেস, উদাহরণস্বরূপ সিকিউর শেল (এসএসএইচ) প্রোটোকলের মাধ্যমেও সীমাবদ্ধ করা উচিত। যদি নোডগুলিতে অ্যাক্সেস কেবল কুবার্নেটের মাধ্যমে সম্ভব হয় তবে আইটি টিম তাদের নিয়ন্ত্রণ করতে এবং সেখানে লগ করতে পারে। এটি হোস্ট সংস্থানগুলিতে অননুমোদিত অ্যাক্সেসকে বাধা দেয়।

কৌশল এবং সাংস্কৃতিক পরিবর্তন

সংস্থায় নিরাপদে পাত্রে ব্যবহার করা কেবল প্রযুক্তির প্রশ্নই নয়, এর অর্থ একটি মৌলিক সাংস্কৃতিক পরিবর্তন। পরামর্শদাতা সংস্থা অ্যাকসেন্টারের সুরক্ষা বিশেষজ্ঞ টমাস শুমাচারের মতে, প্রযুক্তির পছন্দ এবং সুরক্ষার বিবেচনার আগে একটি উচ্চ-স্তরের সিদ্ধান্ত গ্রহণের প্রক্রিয়া এখনও নেওয়া উচিত।

কীভাবে এবং কীভাবে পাত্রে ব্যবহৃত হয় তা ব্যবসায়ের মান দ্বারা নির্ধারিত হতে পারে। ব্যবসায়দের নিজেদের জিজ্ঞাসা করা উচিত, "আমরা কী অর্জন করতে চাই?" এবং এর ভিত্তিতে, "ধারকেরা কি এটির জন্য কোনও বুদ্ধিমান সরঞ্জাম?" এটি সংস্থাটি এমনকি নতুন প্রযুক্তি প্রবর্তন ও পরিচালনা করতে সক্ষম কিনা তাও বোঝায়। "কনটেইনারগুলি ফায়ারওয়াল নয়, সুতরাং সংস্থাগুলির প্রশাসকদের প্রয়োজন হয় না, তবে প্রযুক্তি এবং এর প্রয়োজনীয়তার সাথে পরিচিত যারা প্রশিক্ষিত প্রশিক্ষণপ্রাপ্ত কর্মচারীদের প্রয়োজন হয় না, " শুমাচার শেষ করেন।

পরবর্তীকালে, এটি পরিচিতির জন্য একটি কৌশল তৈরি করা প্রয়োজন। এটি অবশ্যই পরিচালনার একটি সক্রিয় সিদ্ধান্ত হতে হবে, কারণ এটিতে একটি মৌলিক পরিবর্তন প্রক্রিয়া জড়িত। পাত্রে কাজ করার উপায়টি চৌকস ডিভোপস পদ্ধতির সাথে নিবিড়ভাবে সম্পর্কিত, সুতরাং আইটি বিভাগটি সেই অনুযায়ী নতুন করে ডিজাইন করা উচিত। পরিবর্তনের ক্ষেত্রে সুরক্ষা কর্মকর্তাদের জড়িত করা এবং সংস্থায় ডেভসেকস প্রয়োগ করাও গুরুত্বপূর্ণ।

নতুন প্রক্রিয়া এবং শাসন

যদি ধারক-ভিত্তিক মাইক্রোসার্ফেসগুলি ব্যবহার করতে হয়, তবে এই পরিষেবাগুলির চারপাশে অপারেটিং প্রক্রিয়াগুলি পুনর্নির্মাণ করতে হবে। অনমনীয় একতরফা সফ্টওয়্যার কাঠামোর প্রতিষ্ঠিত প্রক্রিয়াগুলি আর কাজ করে না। উদাহরণস্বরূপ, মেশিনগুলির শাস্ত্রীয় প্যাচ পরিচালনা পাইপলাইন পরিচালনার দ্বারা প্রতিস্থাপিত হয়, যা পাত্রে পরিবর্তনগুলি পরিচালনা করে। এর মধ্যে সুরক্ষার দিকগুলি যেমন ডাউনলোড করা চিত্রগুলির সুরক্ষা মূল্যায়ন, অ্যাক্সেস রাইটস, যোগাযোগের সম্পর্ক বা উন্মুক্ত পোর্টগুলি অন্তর্ভুক্ত থাকে।

কৌশলগত সুপারট্রাকচারটি যদি স্থানে থাকে তবে বাস্তবায়নের দিকে যাওয়া জরুরি। এই জন্য শুমাচার একটি উপযুক্ত আর্কিটেকচার চয়ন করার পরামর্শ দেয়। এর ভিত্তিতে, সুরক্ষা স্তর নিশ্চিত করতে প্রয়োজনীয় নির্দেশিকাগুলি সংজ্ঞায়িত করা উচিত। কোন পাত্রে কোন প্রবেশাধিকার এবং মিথস্ক্রিয়া অনুমোদিত এবং কোনটি নয়? পরবর্তীকালে, এই নির্দেশিকাগুলি কীভাবে পূরণ করা যায় তা নিয়ে কাজ করা প্রয়োজন।

এটি একটি ভূমিকা পালন করে, যার জন্য সংশ্লিষ্ট ধারক অ্যাপ্লিকেশনগুলি ব্যবহৃত হয়। উদাহরণস্বরূপ, অবকাঠামোগুলির সমালোচনামূলক অংশগুলিতে, অস্বীকার করা সমস্ত নীতি থেকে শুরু করে প্রতিটি প্রয়োজনীয় সম্পর্ককে স্বতন্ত্রভাবে মুক্তি দেওয়া উচিত। অন্যান্য, কম সংবেদনশীল অঞ্চলে, বিকাশকারীরা শুরু থেকেই আরও ট্র্যাফিকের অনুমতি দিতে পারে।

নিজেকে বিকাশ করুন বা বিদেশী চিত্র ব্যবহার করবেন?

অ্যাকসেন্টার পরামর্শদাতা শুমাচারের মতে, কোনও সংস্থা নিজস্ব পাত্রে বিকাশ করবে বা তৈরি চিত্র ব্যবহার করবে কিনা সে বিষয়ে সিদ্ধান্ত কোম্পানির প্রয়োজন এবং সক্ষমতা নির্ভর করে। শতভাগ স্ব-অন্তর্নিহিত প্রায়শই বিদেশী চিত্রগুলির চেয়ে নিরাপদ হিসাবে বিবেচিত হয়।

তবে, এটি লক্ষ্য করা উচিত যে নিজস্ব পাত্রে সম্পূর্ণ স্ব-রক্ষণাবেক্ষণ এবং আপডেট হওয়া উচিত। ডকার ইমেজগুলির সাথে, লেখকরা দায়িত্ব গ্রহণ করেছেন, যা আইটি দলের জন্য পরিচালনার প্রচেষ্টাকে ব্যাপকভাবে হ্রাস করে। তদতিরিক্ত, এটিও হতে পারে যে কোনও সংস্থা পাত্রে কোনও কাজ কীভাবে সমাধান করতে চায় সে সম্পর্কে প্রাথমিকভাবে কোনও স্পষ্ট ধারণা নেই। তবে, যদি এটি অভ্যন্তরীণ বিকাশে বিনিয়োগ করে তবে এটি ঘটতে পারে, উদাহরণস্বরূপ, এই ধারকগুলি পরবর্তীকালে ক্রমবর্ধমান প্রয়োজনীয়তার সাথে স্কেল করে না। পরীক্ষার এই পর্যায়ে, বিদেশী চিত্রগুলির সাথে দ্রুত এবং সহজ অন্তর্দৃষ্টি অর্জন করা সম্ভব।

অন্যদিকে, বিদেশী চিত্রগুলির অর্থ হল যে অতিরিক্ত সুরক্ষা পদক্ষেপগুলি প্রভিশন প্রক্রিয়াগুলিতে একীভূত করতে হবে। উদাহরণস্বরূপ, প্রতিবার যখন কোনও বিদেশী ধারক আপডেট করা হয় তখন নতুন চিত্রটি সেবার আগে প্রবেশের আগে একটি দুর্বলতা স্ক্যান করা উচিত।

আকর্ষণীয় নিবন্ধ

প্রস্তাবিত