“安全即代码”:整合安全团队和DevOps团队

日期:2017-6-6作者:Dave Shackleford

云计算   DevSecOps   云应用   系统部署   

【TechTarget中国原创】

随着云计算开发和部署变得越来越快且越来越灵活,安全团队意识到,保护云应用和系统部署的唯一有效方法是开发可整合到部署管道的安全控制,以及尽可能自动化。安全社区很多人将这种方法称为安全即代码,这是采用基础设施即代码的概念,即将所有虚拟和基于云的堆栈组件定义为可配置元素,这些元素只是被视为一种软件定义,并在在配置文件和模板中进行管理。

然而,很多安全团队在采用这种方法时并不顺利。大多数安全专业人士并没有软件开发背景,并且,他们通常与DevOps团队脱节,DevOps团队使用高度自动化和灵活的工具及流程来集成、测试和部署代码到云端。

重要的是要记住,大多数DevOps工程师和开发人员希望他们的部署尽可能安全,但他们需要安全性整合其环境,而不是部署障碍以及使用缓慢而笨重的工具和流程削弱可扩展性和速度。

为此,安全团队应该开始学习DevOps环境中使用的DevOps工具,这通常包括Jenkins、Chef、Puppet、Salt、Ansible、GitHub等。安全团队不需要精通所有这些DevOps工具,但需要注意以下几点:

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Dave Shackleford
Dave Shackleford

Dave Shackleford是Voodoo安全有限责任公司的所有人和咨询师、IANS资深导师、SANS研究院分析师、高级讲师和课程作者。他已为数百个组织在安全、法规合规性以及网络架构与工程领域提供了咨询服务,是具有丰富安全虚拟化基础设施设计和配置经验的VMware vExpert。Dave之前是Configuresoft公司的CSO、互联网安全中心的CTO、并曾出任多家财富500强公司的安全架构师、分析师和经理。Dave是Sybex一书的作者,虚拟化安全:保护虚拟化环境,以及信息安全课程技术的合作设计者。最近,Dave为SANS研究所合作设计了第一个虚拟化安全课程。目前,Dave在SANS技术研究院担任董事一职,并协助领导云计算安全联盟的亚特兰大分部。

企业安全风险管理>更多

  • 802.11ax如何防御IoT安全漏洞?

    IEEE 802.11ax将更好地支持物联网(IoT)。那么,它是否会改善IoT安全性?IEEE 802.11ax是否可防御像最近的Netgear路由器漏洞这样的问题?

  • 主动防御:拥抱数字化转型的安全未来

    “主动防御”的安全新思路应用到越来越多的企业中。瑞数信息与IDC携手发布数字化转型安全白皮书,帮助用户在确保关键业务得到安全保护的同时,能够更加从容地利用数字化转型优势,驾驭数字的力量。

  • 云栖大会前夕:阿里云安全来了场神秘发布

    国庆即来,而国庆之后即是一年一度的杭州云栖大会,在距大会不到两周的节点上,一场以“云上安全 中国力量”的阿里云安全发布会在京神秘召开,更有神秘的“幕后智多星”首次公开亮相……

  • 企业实际云应用数量远超自身认知,如何保证云端安全?

    据赛门铁克7月份针对CIO、CISO进行的有关云应用状态的调查显示,绝大部分企业CIO认为企业在使用云应用方面的数据量大概只有30-40个左右,但实际上经用户调研显示,这一数字高达900个……

相关推荐

  • 企业实际云应用数量远超自身认知,如何保证云端安全?

    据赛门铁克7月份针对CIO、CISO进行的有关云应用状态的调查显示,绝大部分企业CIO认为企业在使用云应用方面的数据量大概只有30-40个左右,但实际上经用户调研显示,这一数字高达900个……

  • 如何保护无服务器应用?

    无服务器应用的新趋势有望帮助我们实现云计算的原始梦想。通过无服务器应用,不再有维护基础设施的工作,让你可专注于构建更好的应用,这是非常令人信服并相当强大的……

  • 云是网络攻击的潜在金矿,端到端安全成迫切需求

    为保企业借助云计算进行数字化转型成果不被网络攻击者破坏,企业在部署云服务之初就需要将云安全问题考虑在内,并通过部署整合的安全方案为企业的数据资产护航。

  • 云服务提供商该为安全负什么责任?

    随着云计算使用不断增加,数据保护和网络安全的共同责任模式概念也在改变。虽然这并不是新概念,我们已经与大多数外包共享安全责任多年,但共同安全责任的性质已经随着云计算的出现而改变……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】

随着云计算开发和部署变得越来越快且越来越灵活,安全团队意识到,保护云应用和系统部署的唯一有效方法是开发可整合到部署管道的安全控制,以及尽可能自动化。安全社区很多人将这种方法称为安全即代码,这是采用基础设施即代码的概念,即将所有虚拟和基于云的堆栈组件定义为可配置元素,这些元素只是被视为一种软件定义,并在在配置文件和模板中进行管理。

然而,很多安全团队在采用这种方法时并不顺利。大多数安全专业人士并没有软件开发背景,并且,他们通常与DevOps团队脱节,DevOps团队使用高度自动化和灵活的工具及流程来集成、测试和部署代码到云端。

重要的是要记住,大多数DevOps工程师和开发人员希望他们的部署尽可能安全,但他们需要安全性整合其环境,而不是部署障碍以及使用缓慢而笨重的工具和流程削弱可扩展性和速度。

为此,安全团队应该开始学习DevOps环境中使用的DevOps工具,这通常包括Jenkins、Chef、Puppet、Salt、Ansible、GitHub等。安全团队不需要精通所有这些DevOps工具,但需要注意以下几点:

在构建系统进行部署时,安全团队需要定义配置设置和策略,并将其集成到正在使用的工具中。通常情况下,这些定义将使用JavaScript Object Notation或者YAML格式进行编码,这两者都易于学习。

当服务器和应用堆栈元素版本得到批准后,安全团队应该部署无法变更的基础设施,在下一个批准的修订版本确定之前,任何更改尝试都将被忽略。上述很多DevOps工具支持这种设置。例如,如果Ansible手册用于生成服务器配置,再次运行该手册将不会导致任何其他更改或问题。

为了成功整合到开发和部署过程,安全团队需要确保团队成员大部分时间都在与DevOps团队协同工具。这种方法(又是被称为DevSecOps)可确保在代码推送到生产或者任何系统在云环境构建之前,所有变更和更新都将得到妥善保护。

然而,这个部署管道整合只是整个流程的一半。安全团队还需要为云端运行的系统和应用提供自动反馈,这将在之后的文章中进行讨论。