Há mais de um ano, temos feito uma parceria com o HackerSploit para lhe trazer treinamento de segurança prático e imediatamente útil através do Linode LIVE! O HackerSploit é um provedor líder de treinamento gratuito em Infosec e segurança cibernética com a missão de tornar o treinamento em segurança cibernética mais eficaz e acessível a estudantes e profissionais.
Acabamos de lançar um novo ebook para acompanhar a série de vídeos de segurança de contêineres Docker que fizemos com o HackerSploit no início deste mês. A série de vídeo inclui uma introdução e um mergulho mais profundo na segurança do Docker. Da mesma forma, nosso novo guia se concentra em proteger a plataforma Docker no Linux. Acompanhe junto com as técnicas de segurança de contêineres Docker demonstradas neste guia. Nenhum e-mail é necessário para fazer o download do ebook.
As implementações de tecnologias Docker e container agora rivalizam com as máquinas virtuais tradicionais Linux. Como suas capacidades e usos continuam a se expandir e o uso geral de contêineres aumenta, é essencial garantir que você siga estas melhores práticas para a segurança de contêineres Docker. Ter a habilidade de auditar regularmente novos projetos e cargas de trabalho existentes para se antecipar a potenciais vulnerabilidades de segurança de contêineres continuará sendo uma necessidade.
"Docker está se tornando uma plataforma cada vez mais implantada e adotada para criar, implantar e hospedar aplicações web, bancos de dados e outras soluções críticas para os negócios, disse Alexis Ahmed, Fundador & CEO, HackerSploit. "Dada a crescente taxa de adoção do Docker em empresas e organizações, não é surpresa que o papel da segurança no Docker esteja aumentando e esteja em alta demanda". Assista abaixo a uma entrevista da TFIR com Alexis.
Incentivar nossos clientes a usar as melhores práticas de segurança começa com nossos serviços agregados e os recursos educacionais adicionais e documentação que disponibilizamos para aumentar a conscientização sobre segurança. Quando a prevenção de vulnerabilidade é integrada em cada camada de sua infra-estrutura e processo de desenvolvimento, você protege os dados da aplicação e reduz o potencial de débito técnico, ao mesmo tempo em que protege tanto seus usuários quanto a si mesmo.
Além deste novo guia, nossa equipe de redação técnica cobre o Docker Security Essentials, que inclui uma lista de oito melhores práticas para a segurança do host Docker. Há também alguns vídeos em nosso canal no YouTube, incluindo uma introdução à série Docker.
Comentários