Größe: 378
Kommentar:
|
← Revision 5 vom 2020-01-03 11:58:43 ⇥
Größe: 1516
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 1: | Zeile 1: |
#acl hayd@cbs.mpg.de:read,write,delete,revert,admin Known:read,write All:read | |
Zeile 5: | Zeile 6: |
ABSTRACT | |
Zeile 11: | Zeile 12: |
1. Wie handhabt man Sicherheitslücken potentiell tausenden Containern? | 1. Wie geht man mit Sicherheitslücken von potentiell tausenden Containern um? * Man befindet sich in einem Zielkonflikt: Oft soll Software auf einem bestimmten Stand konserviert werden (z.B. für spätere Reproduzierbarkeit), andererseits sollte in der Ansammlung alter Software noch der ein oder andere (sicherheitskritische) Bug gefixt werden. |
Zeile 13: | Zeile 15: |
1. Wie kann man mit potentiell unsicheren Containern arbeiten? * Einsperren in z.B. [[https://wiki.ubuntuusers.de/firejail/|firejail]]? * Daten, die verarbeitet werden sollen, nur read only mounten, damit ransomware keinen Schaden anrichten kann? 1. Sind konkrete Angriffszenarien auf Container mit Sicherheitslücken bekannt? * Welche Folgen hatte das Ausnutzen der Lücken? * Was wurde dagegen getan? 1. Wie kann man bei aller Portabilität zwischen verschiedenen Rechnern (in verschiedenen Umgebungen) und verschiedenen Plattformen eine Pfadnamenstabilität anbieten. == Misc == 1. Wie kann man bei aller Portabilität zwischen verschiedenen Rechnern (in verschiedenen Umgebungen, Netzen) und verschiedenen Plattformen ein Pfadnamenstabilität anbieten. |
Singularity-Nutzung in Enterprise-Umgebungen
Inhaltsverzeichnis
Sicherheit
- Wie geht man mit Sicherheitslücken von potentiell tausenden Containern um?
- Man befindet sich in einem Zielkonflikt: Oft soll Software auf einem bestimmten Stand konserviert werden (z.B. für spätere Reproduzierbarkeit), andererseits sollte in der Ansammlung alter Software noch der ein oder andere (sicherheitskritische) Bug gefixt werden.
- Wie kann man mit potentiell unsicheren Containern arbeiten?
Einsperren in z.B. firejail?
- Daten, die verarbeitet werden sollen, nur read only mounten, damit ransomware keinen Schaden anrichten kann?
- Sind konkrete Angriffszenarien auf Container mit Sicherheitslücken bekannt?
- Welche Folgen hatte das Ausnutzen der Lücken?
- Was wurde dagegen getan?
- Wie kann man bei aller Portabilität zwischen verschiedenen Rechnern (in verschiedenen Umgebungen) und verschiedenen Plattformen eine Pfadnamenstabilität anbieten.
Misc
- Wie kann man bei aller Portabilität zwischen verschiedenen Rechnern (in verschiedenen Umgebungen, Netzen) und verschiedenen Plattformen ein Pfadnamenstabilität anbieten.
Anmerkungen, Anregungen
Anmerkungen, Anregungen, Verbesserungsvorschläge hinterlasse man bitte auf der Diskussionsseite