-
Notifications
You must be signed in to change notification settings - Fork 531
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
feat: add Spanish version - security-whitepaper/v1/cloud-native-security #1040
Conversation
a75412b
to
85d822a
Compare
Awesome Thanks @krol3 !!! Is this ready for review? |
awesome!! please do also send an email to the mailing list to get more reviews!! https://github.com/cncf/tag-security/blob/main/governance/communications/call-to-action.md and also tag the CNCF tag security twitter account! |
85d822a
to
48e3187
Compare
This is so awesome @krol3 I was curious if you intended to translate v1 and not v2 of the paper ? |
48e3187
to
72ed301
Compare
4388a67
to
32ac542
Compare
32ac542
to
62b0abe
Compare
Signed-off-by: carolina valencia <[email protected]>
62b0abe
to
4bc46c6
Compare
Thanks for this initiative! I think we could consider merging current work (post review) in v1 folder for now so it’s available for usage, and build incrementally. It would be great if you could consider adding it as part of the v2 translation efforts. |
Agree with Raga. Let's go with v1 since you have made so much progress already. Post that merge, if you are interested you or someone else can pick up v2. Most of the changes are new sections like Raga mentioned but there are some minor changes in the existing content too which will require updates for translation purposes when we tackle v2. |
I will create another issue to track this initiative v2, #1041 |
security-whitepaper/v1/cloud-native-security-whitepaper-spanish.md
Outdated
Show resolved
Hide resolved
security-whitepaper/v1/cloud-native-security-whitepaper-spanish.md
Outdated
Show resolved
Hide resolved
security-whitepaper/v1/cloud-native-security-whitepaper-spanish.md
Outdated
Show resolved
Hide resolved
|
||
Nativo para la nube está conceptualmente ligado a las prácticas de Infraestructura como código (IaC) que están destinadas a garantizar que los controles funcionen según lo previsto con las primeras integraciones de verificación de seguridad. Estos controles e integraciones identifican configuraciones incorrectas e implementan las mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir costos a largo plazo y aumentar el valor de la seguridad. | ||
|
||
Las herramientas nativas de la nube están diseñadas para introducir la seguridad en las primeras etapas del ciclo de vida de la aplicación. Las pruebas de seguridad deben identificar las violaciones de cumplimiento y configuraciones incorrectas de manera temprana para crear ciclos de retroalimentación cortos y accionables para el mejoramiento continuo. Este enfoque permite que los fallos de seguridad sigan flujos de trabajo familiares generados por otros problemas en el pipeline (por ejemplo, correcciones de errores o fallos de CI), que ya requieren resolución antes de seguir con la siguiente etapa dentro del pipeline. El ciclo de vida de seguridad moderno para este modelo gira en torno al desarrollo de código que se adhiere a los patrones de diseño recomendados (por ejemplo, [12-factores](https://12factor.net/)) y garantiza la integridad de la carga de trabajo entregada. La nube nativa está vinculada conceptualmente a las prácticas de Infraestructura como código (IaC), que están destinadas a garantizar que los controles funcionen según lo previsto con integraciones de verificación de seguridad tempranas. Estos controles e integraciones identifican configuraciones incorrectas e implementan mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir el costo a largo plazo y aumentar el valor de la seguridad. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Las herramientas nativas de la nube están diseñadas para introducir la seguridad en las primeras etapas del ciclo de vida de la aplicación. Las pruebas de seguridad deben identificar las violaciones de cumplimiento y configuraciones incorrectas de manera temprana para crear ciclos de retroalimentación cortos y accionables para el mejoramiento continuo. Este enfoque permite que los fallos de seguridad sigan flujos de trabajo familiares generados por otros problemas en el pipeline (por ejemplo, correcciones de errores o fallos de CI), que ya requieren resolución antes de seguir con la siguiente etapa dentro del pipeline. El ciclo de vida de seguridad moderno para este modelo gira en torno al desarrollo de código que se adhiere a los patrones de diseño recomendados (por ejemplo, [12-factores](https://12factor.net/)) y garantiza la integridad de la carga de trabajo entregada. La nube nativa está vinculada conceptualmente a las prácticas de Infraestructura como código (IaC), que están destinadas a garantizar que los controles funcionen según lo previsto con integraciones de verificación de seguridad tempranas. Estos controles e integraciones identifican configuraciones incorrectas e implementan mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir el costo a largo plazo y aumentar el valor de la seguridad. | |
Sus herramientas están diseñadas para introducir la seguridad en las primeras etapas del ciclo de vida de la aplicación. Las pruebas de seguridad deben identificar las violaciones de cumplimiento y configuraciones incorrectas de manera temprana para crear ciclos de retroalimentación cortos y accionables para el mejoramiento continuo. Este enfoque permite que los fallos de seguridad sigan flujos de trabajo familiares generados por otros problemas en el conducto (por ejemplo, correcciones de errores o fallos de CI), que ya requieren resolución antes de seguir con la siguiente etapa dentro del conducto. El ciclo de vida de seguridad moderno para este modelo gira en torno al desarrollo de código que se adhiere a los patrones de diseño recomendados (por ejemplo, [12-factores](https://12factor.net/)) y garantiza la integridad de la carga de trabajo entregada. Lo nativo para la nube está vinculada conceptualmente a las prácticas de Infraestructura como código (IaC), que están destinadas a garantizar que los controles funcionen según lo previsto con integraciones de verificación de seguridad tempranas. Estos controles e integraciones identifican configuraciones incorrectas e implementan mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir el costo a largo plazo y aumentar el valor de la seguridad. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
@jcchavezs , what do you think of translate pipeline? In Spanish some words are very popular in the English version, also we have 2 options: canal CI or conducto CI?
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
@jcchavezs in the Spanish translation group, that you're very welcome to join! Kubernetes-doces-es
, we decided to use the term "pipeline", here we have a Spanish glossary .
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Right. We voted to keep using pipeline since this term is most used/familiar in Spanish
|
||
### Distribución | ||
|
||
La seguridad de la cadena de suministro de software es especialmente crítica en modelos que permiten la iteración de software más rápida. Los ciclos de vida de las aplicaciones nativas de la nube deben incluir métodos para verificar, no solo la integridad de la propia carga de trabajo, sino también el proceso de creación de dicha carga y las operaciones que hay sobre ella. Este desafío se intensifica por la necesidad, práctica y consistente del uso de software de código abierto e imágenes de ejecución de software de terceros, incluyendo las capas de dependencias "upstream". Los artefactos (por ejemplo, imágenes de contenedores) presentes durante el desarrollo del ciclo de vida requieren ser escaneados de manera automática y continua, así como recibir actualizaciones para garantizar la seguridad frente a vulnerabilidades, malware, prácticas de codificación inseguras y otras actividades ilícitas. Al completar estas comprobaciones, es importante firmar criptográficamente los artefactos para garantizar la integridad y hacer cumplir el no repudio. |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Not sure what "imágenes de ejecución de software de terceros" mean, "third party execution image"?
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
El texto original esta aqui " This challenge is amplified by the necessary, practical, and consistent use of open-source software and third party runtime images, including layers of upstream dependencies. " @jcchavezs
@krol3 Please let us know when you could address the comments, thanks. |
…h.md Co-authored-by: José Carlos Chávez <[email protected]> Signed-off-by: Carol Valencia <[email protected]>
✅ Deploy Preview for tag-security canceled.
|
…h.md Co-authored-by: José Carlos Chávez <[email protected]> Signed-off-by: Carol Valencia <[email protected]>
…h.md Co-authored-by: José Carlos Chávez <[email protected]> Signed-off-by: Carol Valencia <[email protected]>
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Suggestions already addressed.
/lgtm
@krol3 wanted to check with you if you are okay with the content so we may merge this ? So excited about this 🎉🥳 and thank you for all your efforts on this ! |
Contacted @krol3 out of band. It looks ready to merge. |
feat: add Spanish version - security-whitepaper/v1/cloud-native-security
Refs #576: Add Spanish translation
Signed-off-by: Carol Valencia email