Sicurezza nei microservices Flashcards

1
Q

Superfice di attacco piú larga porta a seguenti problemi

A

Many entry points che possono portare a problemi
La sicurezza di un’app è data dal weakest entry point

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Differenze security scanning monoliti e microservizi

A

-Sui monoliti bastava effettuare security screening una volta
-Ogni microservizio deve portarsi dietro il suo security screening
Effettuare security screening multipli porta problemi di performance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Work around

A

Trust the network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Come gestire il service to service communication

A

deve avere luogo su un canale protetto
Ogni microservizio ha certificato, e microservizio che ascolta in grado di capire se certificato valido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Come posso utilizzare i logs in relazione alla sicurezza dei microservizi

A

per prendere varie metriche del sistema
Logs possono anche triggerare allerts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Traces cosa sono

A

permettono di seguire percorso di una request da inizio alla fine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Containers utilizzati per scalabilitá orizzontale, come gestiamo le credenziali, cosa devono ricordarsi

A

buoni per scalare orizzontalmente sistema
Ma devono ricordare clients che hanno possibilità di accedere al sistema
Credenziali, di solito injected a boot time, nel container file system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Come si passa context in un sistema distribuito

A

Si utilizza JSON file che viene crittografato per sicurezza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Differenze nei teams accettate quando si creano microservizi

A

Tecnologie diverse
Tool differenti
Di solito team centrale di sicurezza e un esperto di sicurezza per ogni team

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Differenze nei teams accettate quando si creano microservizi

A

Tecnologie diverse
Tool differenti
Di solito team centrale di sicurezza e un esperto di sicurezza per ogni team

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Controllo di accesso non sufficiente

A

utilizzare Oauth 2.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Service accessibile pubblicamente

A

utilizzare gateway

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Troppi privilegi micro service

A

utilizziamo least privilege principle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Utilizzo di home made crypto

A

utilizziamo established one

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dati non criptati

A

utilizziamo criptaggio dei dati

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hardcoded secrets

A

criptiamoli

16
Q

Traffico non autorizzato tra microservizi

A

utilizziamo TLS

17
Q

Multi user auth

A

singolo microservizio per sign on

18
Q

Autorizzazione centralizzata cosa è

A

utilizziamo token che serve ad autenticare richiesta tra microservizi

19
Q

Principi ISO 25010

A

-Confidentiality
Accesso ai dati solo da membri autorizzati
-Integrity
Livello con cui sistema previene modifiche non autorizzate
-Authenticity
Come il sistema si assicura identità di chi chiama