Aquesta és una revisió antiga del document


HashiCorp Taller de Vault

  • ponente: Pedro Coca (gerente regional)
  • herramientas
    • vagrant
    • packer
    • terraform
    • vault
    • consul
    • nomad
  • elementos infraestructura
    • conectividad
    • desarrollo
    • seguridad
    • operaciones
  • transición a un mundo multi-cloud
    • sistemas de petición → auto gestión
    • llamadas API a servicios

  • soluciones Hashicorp:
    • Nomad = desarrollo
    • consul = conectar
    • vault = securizar
    • terraform = infraestructura
  • núcleo + proveedores (ofrecen API)
    • no solo nube pública
    • proveedores secundarios: +1000
  • reutilización, control versiones, automatización
  • marco de control (compliante) → terraform enterprise
    • mejores prácticas
    • políticas (as Code)
  • dispersión de secretos, falta de control
    • postit
    • archivo de texto
    • control de versiones
    • logs
  • modelo:
    • autenticación
    • cliente
    • sistema
  • centralizaión de secretos
    • más rotación, periodos más cortos
  • encriptación como servicio
    • encriptar todo el tráfico de aplicación sin modificar la aplicación
  • protección avanzada de datos
  • conectar aplicaciones
  • migración de monolitos a microservicios
  • middleware:
    • load-balancers
    • firewalls
  • registro de apliaciones
    • ip-address → name
    • descubrimiento de servicios
  • confianza cero
  • service mesh
  • consul intencions: definicíón control de acceso para servicios (multicloud)
  • orquestrador cargas de trabajo
  • contenedores o tradicionales
  • API
  • agnóstico plataforma
  • manejo de secretos centralizado
    • credenciales dinámicas de corto plazo ++
    • encriptación on-the-fly
  • «castle and moat» : castillo+fosa → protección capas/perímetros
    • firewalls, reglas por IP
    • al final las credenciales se almacenaban en el código o en sitios estáticos
    • problemas modelo tradicional
      • restricciones por IP (con cada vez más IPs en danza)
      • revocación contraseña
      • rotaciones, cambios, acceso(log)
      • usuarios/aplicaciones
    • concepto de identidad
      • usarios: AD/LDAP
      • token
      • transciende los perímetros de seguridad
      • dinámico, credenciales de corto plazo, rotadas frecuentemente
      • credenciales y entidades pueden ser invalidados fácilmente
    • motores de secretos Vault
    • alta disponibilidad
      • 3 nodos
        • en versión free, 1 activo, 2 en espera
        • no más de 8ms de diferencia entre nodos
      • vault enterprise replication
      • cluster disaster recovery
  • info/cursos/hashicorp/vault.1590496044.txt.gz
  • Darrera modificació: 26/05/2020 05:27
  • per admin