安全性从架构开始

反对黑客和威胁的战斗是对抗高度动机的对手的军备竞赛,并且攻击和威胁不断发展,它’通过简单地修补一个带有单一的利基工具的破碎的架构来实现安全性,不可能实现安全性。

安全架构

安全组通常构建以防御并响应威胁的方式类似地缺陷。在框架框架和安全策略之间存在不变的断开连接,强制执行安全性,并审核安全性。虽然安全官员负责确保安全平台的完整性,但他们并非被指控开发安全解决方案以保护它们的人。

它们也不是能够确保系统的人’S的设计和开发完全符合安全策略。这是开发人员的手中 devops团队 ,谁只能试图在逐案的基础上解决问题。这导致反应措施,而且,到那时,它往往为时已晚。

作为回应,许多人会说:“训练开发人员!”但这是一种不充分的捷径。安全问题一般不是在开发人员的思想的前面。它们具有不同的作用,专注于满足特征开发和功能要求。它们在安全问题范围内没有完整的图片,只能提供滞后的措施。

开发人员通常识别问题,然后寻找最简单和最快的解决方案。这是我们想要离开的补丁配方。依靠开发人员一次修复一个问题,并且在Devops工程师上为每种类型的威胁使用利基工具,永远不会创建一个声音架构,而现状不能提供业务拼命需要的长期安全性。

转移心态

在业务景观中发现的安全性的标准方法已经过时且失败。

必须将安全性视为其操作的各个方面存在的组织值,以及产品开发生命周期的每个部分。包括规划,设计,开发,测试和质量保证,构建管理,发布周期,交付和部署过程以及持续的维护。

新方法必须是战略和战术。在战略方面,必须通过整体建筑设计在概念上解决每个潜在的漏洞领域。在设计过程中,技术措施必须在每层技术生态系统(应用,数据,基础设施,数据传输和信息交换)中实现。

最终,责任将落在开发和Devops团队中,以建立安全系统并修复安全问题。概述的战略和战术方法将使他们成功处理安全性。安全策略必须应用于正在编写代码的产品开发生命周期中,正在开发数据系统,并正在建立基础架构。

水密安全

必须在技术水平上完成什么?

首先,保护数据需要优先考虑 安全战略 。公司永远不会有一个单片数据库,其中数据集中在一个位置。它必须分段和分布,以便数据泄露的爆炸半径有限,潜在的盗贼只能访问微小的数据碎片。

例如,揭示没有卡片持有人详细信息的信用卡号会产生有限的风险。然而,完整的信用卡详细信息受到损害,可能导致全面遭受灾难。通过分离不同类型的数据(和信息)来实现分散权:个人身份信息( pii. ),受保护的健康信息()和财务数据。

必须考虑的另一个危险点是应用程序编程接口( 蜜蜂 )。当他们尝试与应用程序接口时,他们需要进行评估和安全。这里,需要网络隔离控制允许不同的应用程序彼此接口。它允许安全团队查看数据库之间如何在数据库和API如何与数据库通信之间的交互方式,通过单独识别它们。

开发水密安全架构有几个基本的拇指规则是至关重要的:

  • 必须加密通信通道。没有人能够期望使用沟通渠道的那些人保持警惕,并且在某些时候,用户将让他们的警卫局下并假设他们是安全的分享敏感信息。唯一可以在将来保护敏感信息的方式是通过内置加密。
  • 代码必须不受欢迎–或(更现实地)尽可能靠近理想。它必须受安全性和漏洞测试。每个代码的每个提交都必须符合标准,没有例外。

走向实际解决方案

典型的公司没有单一的应用程序–他们有很多,由各个人建造多年,由各种人创造一个不断变化的技术,基础设施和流程景观。要使事项更具挑战性,安全意识,政策,标准和实施也不断发展。

不可避免的后果是破碎的架构,成为黑客的易于目标。

水密解决方案是公司设计强大建筑的强大建筑,该架构自然地收紧生态系统的各个方面。在软件中,可以通过自动化完成。

云工程自动化平台可以进行迁移所有现有应用程序的工作,以确保它们符合相同的安全标准。然后,Devops团队可以介绍阶段盖茨,以确保策略遵守整个产品开发生命周期。

安全威胁不会消失。必须放弃只能防御昨天威胁的补丁方法。现在是拥抱涵盖所有基地的哲学和战略的时候了,为未来提供了强大的防御,仍然是未指明的威胁。

有自动化机制可以帮助确保从断裂架构到整体建筑状态的平滑过渡。随着未来的攻击虚拟的必然性,时间非常重要。

分享这个