Per più di un anno, abbiamo collaborato con HackerSploit per offrirvi una formazione sulla sicurezza pratica e immediatamente utile attraverso Linode LIVE! HackerSploit è un fornitore leader di formazione gratuita su Infosec e cybersecurity con la missione di rendere la formazione sulla cybersecurity più efficace e accessibile a studenti e professionisti.
Abbiamo appena pubblicato un nuovo ebook per accompagnare la serie di video sulla sicurezza dei container Docker che abbiamo realizzato con HackerSploit all'inizio di questo mese. La serie di video comprende un'introduzione e un approfondimento sulla sicurezza di Docker. Allo stesso modo, la nostra nuova guida si concentra sulla sicurezza della piattaforma Docker su Linux. Seguite le tecniche di sicurezza dei container Docker illustrate in questa guida. Per scaricare l'ebook non è necessario l'indirizzo e-mail.
Le implementazioni di Docker e delle tecnologie dei container rivaleggiano ormai con le tradizionali macchine virtuali Linux. Poiché le loro capacità e i loro usi continuano ad espandersi e l'uso complessivo dei container aumenta, è essenziale assicurarsi di seguire queste best practice per la sicurezza dei container Docker. È necessario avere le competenze necessarie per verificare regolarmente i nuovi progetti e i carichi di lavoro esistenti per individuare le potenziali vulnerabilità della sicurezza dei container.
"Docker sta diventando una piattaforma sempre più diffusa e adottata per la creazione, la distribuzione e l'hosting di applicazioni web, database e altre soluzioni business critical", ha dichiarato Alexis Ahmed, Founder & CEO, HackerSploit. "Dato l'aumento del tasso di adozione di Docker nelle aziende e nelle organizzazioni, non sorprende che il ruolo della sicurezza in Docker stia aumentando e sia molto richiesto". Guardate l'intervista di TFIR con Alexis qui sotto.
Incoraggiare i nostri clienti a utilizzare le best practice di sicurezza inizia con i nostri servizi in bundle e con le risorse educative e la documentazione aggiuntive che mettiamo a disposizione per aumentare la consapevolezza della sicurezza. Quando la prevenzione delle vulnerabilità viene integrata in ogni livello dell'infrastruttura e del processo di sviluppo, si proteggono i dati delle applicazioni e si riducono i potenziali debiti tecnici, proteggendo in ultima analisi sia gli utenti che se stessi.
Oltre a questa nuova guida, il nostro team di redazione tecnica si occupa di Docker Security Essentials, che include un elenco di otto best practice per la sicurezza degli host Docker. Sul nostro canale YouTube sono disponibili anche alcuni video, tra cui la serie Intro to Docker.
Commenti