从“DevOps + Sec”到“Building Sec Into DevOps”,构建安全内生的DevOps文化
版权声明
我们非常重视原创文章,为尊重知识产权并避免潜在的版权问题,我们在此提供文章的摘要供您初步了解。如果您想要查阅更为详尽的内容,访问作者的公众号页面获取完整文章。
DevSecOps摘要
DevSecOps的发展由来
DevSecOps的出现源于开发流程、技术架构和IT基础设施环境的重大变化。传统的“DevOps+Sec”模式无法满足现代技术的安全需求,安全通常被后置处理,影响了整体效率。通过将安全人员更早地融入开发和运维过程,DevSecOps实现了安全措施的前移,使所有技术人员对安全负责。
DevSecOps的发展趋势
安全与开发的深度融合已成为趋势。Gartner的预测和2023年的《中国DevOps现状调查报告》显示,DevSecOps的实践在企业中迅速扩展,超过70%的企业已将自动安全漏洞和配置扫描融入计划中,实践比例突破七成。
DevSecOps实践的关键要点
1. 调整安全工具以适应开发流程
安全测试工具应无缝集成至持续集成/持续部署 (CI/CD) 工具链,自动化运行并提供实时反馈,减少开发人员的操作负担。
2. 接受开发中的漏洞并采用运行时保护
零漏洞目标不可行,应通过基于风险的评估和运行时控制来补偿已知低风险漏洞。
3. 优先处理开源组件中的已知漏洞
现代软件依赖开源组件,因此必须通过软件组成分析 (SCA) 解决方案构建详细清单,识别已知漏洞并管理法律风险。
4. 改进传统应用安全测试工具
传统的静态/动态应用安全测试 (SAST/DAST) 工具需要调整,建议采用交互式应用安全测试 (IAST) 方法以提高检测效率。
5. 为开发人员提供安全编码培训
开发人员应接受基础安全编码培训,如输入清理和常见攻击防护,但不要求成为安全专家。
6. 实施安全冠军模型
通过安全冠军充当现场顾问,为开发团队提供即时支持,并采用简单的安全需求收集工具。
7. 强化自动化脚本和基础设施安全
基础设施代码需进行版本控制和审计,确保配置脚本不包含敏感信息,同时对容器和工作负载实施严格变更控制。
8. 采用不可变基础设施
更新基础设施时丢弃旧组件并部署新版本,通过自动化工具保持系统的安全性和一致性。
9. 重构研发安全事件处理方式
授权产品团队负责安全监控和事件响应,将“you code it, you own it”的理念扩展到安全领域。
10. 动态访问权限配置
采用零信任网络访问 (ZTNA) 模型,根据开发人员的角色和上下文提供动态访问,减少攻击面。
11. 强化版本控制
对所有代码和组件实施强大的版本控制,确保代码来源和变更记录清晰,并通过数字签名验证代码完整性。
12. 实施机密管理
凭证和密钥应存储在专用机密服务器中,通过运行时动态授权提供访问,避免出现明文泄露风险。
小结
DevSecOps旨在将安全无缝融入到开发流程中,重点是自动化安全保障、管理开源组件的漏洞、优化安全测试工具、培训开发人员、实施动态访问控制以及采用不可变基础设施理念。通过这些实践,企业可以在追求速度与创新的同时确保系统的安全性和合规性。
DevOps在路上
还在用多套工具管项目?
一个平台搞定产品、项目、质量与效能,告别整合之苦,实现全流程闭环。
白皮书上线