大规模启用安全速度:具有身份的DevOps自动化



Okta的集团产品营销经理Ivan Dwyer在开始本虚拟会议时首先认识到安全专业人员面临的挑战,因为越来越多的组织采用云和DevOps解决方案。快节奏,持续创新是当今竞争激烈的企业环境中的游戏名称。安全从业人员面临的一个难题是:在不破坏生产力的情况下确保组织的安全。
同时,不要为了生产力而牺牲安全性。 接下来,Ivan讨论了部署从本地到云的迁移。 DevOps实践正在通过传统的瀑布方法交付软件。
无论组织的规模或类型如何,采用云都是一个旅程。这种数字化转型的北极星是要在云中拥有完全运行的,高度自动化的应用程序和基础架构。这种巨大变化最困难的方面是自动化和扩展。
其中包括: 为了解决这些难题,云服务模型开始出现,从SaaS部署模型开始。以API优先的方式配置和自动化新版本可确保有效的扩展和简单的测试方法。每个云提供商都提供自己的一套独特的接口期货,以协助扩展。
零信任安全性为现代云提供了正确的安全性体系结构。与对Web工程进行单点登录身份验证的方式相同,其思想是对基础结构启用相同的身份验证。 Okta正在这个领域工作,而Ivan简要介绍了该软件公司的内部工作。
历史操作方法在云环境下不起作用。将遗留模型应用于现代环境会导致结构混乱,效率低下。将云中的几个现有实体(例如HR系统,治理系统,工具和界面)缝合在一起并不是一件容易的事。
通过这种方式,云运营模型提供了一种新的运营方法。将系统声明为代码意味着自动化大规模接管时正确的护栏就位。当前的工具(例如Terraform,Chef,Puppet和Ansible)提供了声明性机制,用于设计和自动化更接近代码操作模型的大规模,弹性基础架构环境。
接下来,GitOps工作流程以新的方式使开发人员能够使用。一些供应商将GitOps定义为“通过请求请求进行操作”。 在最新的《 DevOps状态报告》中,将安全性报告为一项滞后的功能。
Ivan对人员和公司DevOps的进步与未实现的安全性理想之间的差距表示惊讶。但是,鉴于我们知道在快节奏的市场中竞争所面临的压力,似乎较小的安全组件受到了损害是有道理的。在面向客户的应用程序世界中,安全性有时仅次于可用性和可靠性。
多云基础架构是弹性的临时资源。在这样的环境中处理安全问题并不容易。 在DevOps和DevSecOps的上下文中,向左移动意味着转向线性DevOps模型。
无论是软件开发还是基础架构操作,将其生命周期映射为一个连续的过程,其中自动化从左到右逐步进行,从而确保了设计工作流可以尽早插入安全控制措施-尽可能远。目标是一旦机器进入工作流程,就已经安装了正确的护栏。安全性仅与代码中注入的控件一样好,这就是为什么向左移动如此关键的原因。 Ivan进一步讨论了开发人员,运营团队和安全团队的具体任务,以及为什么与层次结构或孤岛相对而不是合伙合作可以带来更好的安全结果。 出于显而易见的原因,访问和身份是DevOps的重要功能。在编写应用程序和基础结构代码时,这些内容将经过手动审查和编程。
然而,在工作流程的最右边,随着自动化以软件包的形式接管生产环境。这是零信任架构的当务之急。 Ivan继续详细介绍了自动化身份验证的一些挑战和解决方案,包括: 在进行一些问答之前,Ivan解释了他公司的解决方案如何提供帮助。
Okta提供了一个劳动力产品线,为员工,承包商和合作伙伴提供身份和访问管理解决方案。他们通过包括单点登录,多因素身份验证和生命周期管理在内的一系列产品将人们安全地连接到资源,所有这些细节都由Ivan详细说明。 为了充分利用本次会议并了解有关Okta如何适合您的更多信息,请先进入``网络安全数字峰会''页面,注册,然后点击发送至收件箱的链接。

Yorumlar