NGINX Service Mesh como solución para la seguridad de los servicios

En este post hablaremos de cómo podemos utilizar NGINX Service Mesh para limitar el número de peticiones hacia nuestros servicios.

No importa si la intención es maliciosa (adivinación de contraseñas por fuerza bruta y ataques DDoS) o benigna (clientes que acuden en masa a una venta): un gran volumen de solicitudes HTTP puede saturar sus servicios y hacer que las aplicaciones fallen.

Una solución fácil al problema es la limitación de velocidad, que restringe la cantidad de solicitudes que cada usuario puede realizar en un período de tiempo determinado. En un entorno de Kubernetes, una parte significativa del volumen total de tráfico que llega a un servicio puede estar fuera del alcance del Ingress controller, en forma de comunicación con otros servicios.

Continuar leyendo «NGINX Service Mesh como solución para la seguridad de los servicios»

Portworx Essentials como almacenamiento persistente en Kubernetes

Javier Ramírez-Urea, arquitecto de soluciones en Hopla! Software

Hoy, os traemos este post sobre Portworx Essentials.

En él, vamos a hablar de cómo utilizar esta herramienta para ofrecer almacenamiento persistente y distribuido a las aplicaciones desplegadas en Kubernetes

El caso que os traemos es desplegar un simple WordPress.

Veremos cómo el almacenamiento persistente nos permite mover la base de datos, o el propio frontal de WordPress, a cualquier nodo.

Al tratarse de una versión gratuita, no tendremos acceso a algunas de las características de la versión empresarial, a parte de las diferencias de volumen. Por ello, os recomendamos consultar más información sobre este despliegue aquí

Continuar leyendo «Portworx Essentials como almacenamiento persistente en Kubernetes»

Octopus Scanner. Analiza si tu proyecto está afectado

Análisis de un proyecto mediante Octopus Scanner

Octopus Scanner compromete más de 26 proyectos OSS en GitHub.

En el momento de preparar una ensalada para el almuerzo o la cena, ¿qué ingredientes usas?, ¿lechuga, zanahorias, cebollas, tomates, aderezo?. 

Si solo revisas la lista de ingredientes, sabrás lo que has usado, pero no la calidad de los ingredientes en sí.

En el ámbito del análisis de componentes de software (SCA), la diferencia entre evaluar una lista de ingredientes por nombre (el manifiesto) y una evaluación completa de los binarios utilizados (técnica conocida como: Advanced Binary Fingerprinting), puede proporcionar resultados muy diferentes.

Y cuando se trata de prácticas de DevSecOps, estos resultados pueden significar la diferencia entre generar código seguro, y por lo tanto aplicaciones seguras y de alta calidad, o tener un incidente grave de seguridad en producción el día de mañana.

Continuar leyendo «Octopus Scanner. Analiza si tu proyecto está afectado»