許多組織都面臨著新的網(wǎng)絡(luò)安全問題,因為它們希望加快自身和客戶的數(shù)字化轉(zhuǎn)型。與此同時,信息技術(shù)(IT)和運營部門正面臨著聯(lián)合和創(chuàng)新以實現(xiàn)其企業(yè)數(shù)字化目標的挑戰(zhàn)。
通常情況下,公司希望加快速度,安全團隊需要保護組織,這會導(dǎo)致摩擦,減緩進展。許多企業(yè)以流程、決策和經(jīng)驗的形式提供網(wǎng)絡(luò)安全的方式并沒有以其自身變革的速度、速度和速度發(fā)生。
CISO困境
首席信息安全官(CISO)有責任保護其企業(yè)。通常,他們通過建立經(jīng)過戰(zhàn)斗考驗的策略、標準和服務(wù)來實現(xiàn)這一點,這些策略、標準和服務(wù)將成為治理模型。這就產(chǎn)生了一種運營模型,這種模型試圖在優(yōu)先考慮風險和安全性的情況下來平衡推向市場的趨勢。網(wǎng)絡(luò)安全團隊希望成為創(chuàng)新的推動者,而不是被視為障礙。但是,為了促進轉(zhuǎn)換,除了幫助其他人采用安全意識的文化外,它們本身還必須進行轉(zhuǎn)換。
云計算中的安全軟件交付
過去的舊版應(yīng)用程序看起來與現(xiàn)代的云原生應(yīng)用程序不同。由虛擬機管理程序管理的裸機或虛擬機已組織成三層應(yīng)用程序(Web服務(wù)器、Web應(yīng)用程序和數(shù)據(jù)庫),這已成為數(shù)十年來的慣例。今天,我們?nèi)匀豢梢栽诳蛻糁锌吹竭@種模式,但是這個據(jù)點正在讓位于云原生應(yīng)用程序。
云原生應(yīng)用程序是商品化和開源爭奪解決方案堆棧(包括操作系統(tǒng)(Linux)、云計算、軟件定義的網(wǎng)絡(luò)以及最近的容器)不斷發(fā)展的結(jié)果。甚至接口方法也已經(jīng)商品化(請考慮應(yīng)用程序編程接口)。“應(yīng)用”一詞的定義正在不斷發(fā)展?,F(xiàn)在,過去的巨石被分解為一系列微服務(wù),這些微服務(wù)由Kubernetes(k8s)進行容器化和管理。
隨著體系結(jié)構(gòu)的根本變化和當前應(yīng)用程序的結(jié)構(gòu),安全問題也在不斷發(fā)展:
· 在云原生模型中,威懾,預(yù)防,偵探和糾正措施的應(yīng)用方式有所不同。
· 攻擊面是不同的(圖像,名稱空間和服務(wù)帳戶在過去的遺產(chǎn)計算模型中不存在)。
· 攻擊面的數(shù)量更大(微服務(wù)固有地比整體服務(wù)具有更多的服務(wù)間通信)。
· 攻擊面是短暫的(從零縮放和動態(tài)縮放功能可以暴露在定期掃描和審核之前可能已經(jīng)消失的漏洞)。
擴展DevOps以包括安全性
在DevOps流行之前,安全團隊通常在項目后期參與評審,在應(yīng)用程序投入生產(chǎn)之前提供指導(dǎo)。安全性只在開發(fā)過程的最后才被考慮,如果發(fā)現(xiàn)問題就會導(dǎo)致延遲。這導(dǎo)致了更大的補救成本。
DevOps的初衷是在生命周期的早期將兩個不同的交付利益相關(guān)者聚集在一起:開發(fā)和運營。為什么停在那里?
盡早將IT安全作為第三大利益相關(guān)者,不僅可以防止生產(chǎn)延遲,還可以改變對安全團隊是“無人之隊”的看法。它可以將與安全的關(guān)系轉(zhuǎn)變?yōu)閺姶蟮拿擞选?/p>
顯然,在安全性方面,包容性具有積極的影響。這引起了諸如DevSecOps之類的引領(lǐng)潮流的術(shù)語,這些術(shù)語著重于解決交付過程中的安全性。通過這種方法,安全不僅僅是一種趨勢,它還是負責任的企業(yè)交付的基礎(chǔ)。
安全是軟件交付的基礎(chǔ)
Andrea C. Crawford和IBM Garage 撰寫的Modern DevOps宣言列出了一些適用于端到端安全軟件交付的關(guān)鍵概念。第一個主題是“一切皆有代碼”,這為在企業(yè)內(nèi)部更深入地實施安全性和安全實踐(圖像、k8集群配置、應(yīng)用程序配置甚至管道本身)提供了機會。
編碼資產(chǎn)將需要建立為“受信任”資源。好的候選者是在整個企業(yè)中共享的那些構(gòu)造。 一個示例就是將容器映像,應(yīng)用程序模板,基于角色的訪問控制策略和群集配置視為保證其自身治理和管道的“可信”資源,以及管理這些資源的明確定義的角色。較大的企業(yè)可能會考慮為新角色(例如圖像工程師、集群工程師、管道工程師等)使用徽章和內(nèi)部認證。
組織可以使用零信任和最小特權(quán)原則加強職責分離。定義新角色和角色后,他們應(yīng)該獲得對受信任資源的足夠訪問權(quán)以完成其工作,從而降低風險并限制暴露。取決于行業(yè)和區(qū)域合規(guī)性環(huán)境,這可能意味著一個角色的訪問權(quán)限和職責不同。由于對應(yīng)用程序堆棧影響太大的風險,受到嚴格監(jiān)管的企業(yè)可能不允許應(yīng)用程序開發(fā)人員兼任圖像工程師。