企业建设DevSecOps流程梳理

VSole2023-03-28 11:52:05

近些年DevSecOps的推广不断深入、很多大厂也在推进或已经完成这类标准化的升级。

本人在实施过程中,读了很多文章、看了很多乙方厂商的实施方案,最终准备以自己的角度来将一下DevSecOps。

希望可以对广大中小厂商或传统企业正在进行信息化建设的安全从业者们有一点小小的帮助。

首先我们来了解一下DevSecOps实施的目的以及会面临的问题。

DevSecOps实施的主要目的是安全问题左移,将大部分安全问题消灭于系统构建的雏形中。而左移带来的很大问题是,安全环节要穿插于系统设计、开发阶段。而这就意味着,我们需要让产品、开发、架构等角色零距离面对安全问题,而很多非互联网企业的问题是,业务最大,如果一定要强行推进实施的话,效果基本不会很理想。所以在这个过程中,我们需要做的不是让他们去学会这些知识,我们只需要让他们无感知的经过这个流程,拿到修改建议,干就完事儿了。

那么,另一个问题出现了,需要问题左移,又需要无感知,那就只能自动化了,所以,这就是DevSecOps了。

在我翻阅了无数DevSecOps的最佳实践、实施方案之后,发现一个问题,堆设备,但很多文章都没有给一个具体的实施场景和流程。

于是,这张图就出现了:

需求设计

对于大多数企业来讲,需求设计需要一个Demo,需要一个架构,把架构、产品、开发、测试拉在一起,碰一下头,设计一下数据结构,提几个问题,基本就可以确定开发方案了,所以如果我们也需要简单一点,威胁建模。

目前市面上的威胁建模工具有很多,开源的有 OWASP threat Dragon、Microsoft Threat modeling tool

商业版本的更多,具体就不发广告了,自己搜。

架构只需要将设计好的架构导入威胁建模工具,就可以拿到一份威胁报告,完善自己的架构。

研发

大多数研发人员都会使用代码托管平台来管理自己的代码更迭交付,有的公司会采用标准的CD/CI 模型,DevOps来管理代码,所以我们需要做的就是,加入他们,在没一个版本出现变化时,对系统代码进行扫描,怎么自动化Pull代码,自动化扫描就要靠安全人员来自己完成了。

而本阶段我们需要使用的工具就是、SCA、SAST以及安全编码规范了。

SCA和SAST相关的工具也不做赘述,而安全编码规范可以采用一些开源的SDK,亲测有效,敏感肌可以用。

而扫描完成后,安全团队拿到相关的报告,就可以根据其中国的扫描结果,删去误报,将准确的报告交给开发进行闭环。

测试

测试阶段相信各位就比较熟悉了,各种扫描一把梭。

而我们需要做的是不断自动化,减轻安全人员手工测试的比例,在功能测试人员进行测试的时候,将IAST的探针开启,DAST、MAST、各类扫描作为主要实施工具,安全人员更多的任务放在规则优化,业务逻辑上。

这个阶段会导出较多的漏洞,全部反馈给开发就可以。

预发布

相信大部分公司是没有预发布环境的,所以,这一阶段的任务可以放在生产环境开启的前夕,对于安全环境、用户隐私、上线风险、APP加固进行反复确认,这个部分的任务,算是系统上线前最后一道安检,所以我们选择以半自动化的方式,攻击检测,人工确认来完成。

用到的工具,安全环境会用到基线检查、端口扫描等工具;用户隐私会用到敏感信息监测的一些工具,对数据结构和数据处理做人工确认;上线风险是对由于业务优先而放弃修复的问题重新确认风险系数,确定弥补方案;App加固通过第三方的加固工具进行加壳处理。

最终在所有问题全部确认清晰后,批准上线。

运维

上线之后则是安全运维阶段,安全运维已经有很多成熟的防御和检测工具,这里重点将一下日志审计系统,日志审计系统一定是一个很重要的节点,不管是在时间溯源或者安全合规上,都是比较重要的。当防御系统被绕过后,我们最可以依赖的就是日志审计系统,对事件进行响应和处理。

这个阶段输出的产物是系


架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
架构泄漏模板及其在基于缓存的侧信道中的应用
我的经验证实了这一说法。但这是有代价的。传入适配器和传出适配器不限于由控制器和数据库适配器来实现。RatingApplication 图中的对应于“应用程序使用案例”。InCodeRater 是即将离任的适配器。它实现 RatingProvider 接口并获取应用程序的费率。KtorHttpAdapter 是输入适配器。它取决于传入端口,它将通过其构造函数接受它。
大卫 A.帕特森博士,自 1977 年加入该学院以来, David A. Patterson博士一直在加州大学伯克利分校教授计算机体系结构,并担任 Pardee 计算机科学主席。他的教学曾获得加州大学杰出教学奖、ACM 卡尔斯特伦奖、IEEE穆里根教育奖章和本科教学奖,世界上最大的技术进步专业协会。Patterson 博士因对 RISC 的贡献而获得 IEEE 技术成就奖和 ACM Eckert-
摘 要:核心网是通信网络的控制中枢,系统架构研究对核心网的服务升级及网络建设有重要意义。为了提升网络精细控制能力,提供更多、更好的业务,核心网功能需不断升级。随着云化、网络功能虚拟化的演进,作为核心网功能的载体,网元的作用已经弱化。在此基础上,分析了核心网的平台化演进趋势,提出了核心网的平台化架构。核心网平台化架构以功能为核心,面向网络融合,开放网络功能及业务功能,满足数字产业的发展需求。最后,对
漏洞允许攻击者从 CPU 寄存器窃取数据。现代处理器利用预测执行机制通过预测下一步的任务加速操作,Zen 2 处理器无法从特定类型的预测错误中正确恢复, Zenbleed 能利用该漏洞窃取敏感数据。它会导致 CPU 以每秒最高 30 KB 的速度泄露数据,其中包括加密密钥、root 和用户密码等敏感信息。好消息是目前还没有观察到漏洞利用,但随着 Zenbleed 的披露情况可能会发生改变。
JCWA将作为美军获取网络作战能力的指导概念、帮助指导需求和投资决策。这包括跟踪网络角色的流动和网络信息,以及支持指挥官作战决定的作战管理职能。这是2020年5月发起的最新JCWA计划。网络司令部专门设立了新的办公室和角色以管理和协调JCWA与其他军事部门之间的关系。对于JCWA,每个项目还将成为与司令部、网络作战支队用户和其他JCWA项目的更广泛反馈关系的一部分,这些项目侧重于这些新功能的结果。
数据标准一般分为元数据标准、主数据标准、数据指标标准、数据分类标准、数据编码标准、数据集成标准等内容。数据治理是人工智能基础,为人工智能提供高质量的数据输入。人工智能技术在数据采集、数据建模、元数据管理、主数据管理、数据标准、数据质量及数据安全等领域有着深入的应用。
这样一旦运行的服务器宕机,就把备份的服务器运行起来。冷备的方案比较容易实现,但冷备的缺点是主机出现故障时备机不会自动接管,需要主动切换服务。当一台服务器宕机后,自动切换到另一台备用机使用。
斯金纳表示,在国防部零信任战略要求的153项关键活动中,DISA现可通过雷霆穹顶项目提供约123项能力。在将部分非机密原型应用于机密级网络之后,DISA官员于今年3月表示正寻求一项其他生产交易协议,计划将雷霆穹顶部署至整个国防部范围。斯金纳解释称,DISA目前正以六个月为期开展多个试点,旨在更新DISA的边界防御方法,例如防火墙与网络入侵检测系统。他补充称,这项工作的目标是减轻国防工作人员在保护边界安全方面的负担。
根据国际数据公司IDC的数据,预计2025年将有416亿台设备连接到物联网,并产生79.4ZB的数据。然而受制于自身能力,这个过程对于大部分ISV而言并不轻松。传统云端链路不可控云端指令经常无法正确下发到端侧,数据易丢失且面临数据安全风险。在协同性上,深信服边缘计算能够帮助用户构建云边管理协同、智能协同、物联协同和安全协同,助力ISV业务的智能化改造,保障业务持续可用与数据安全。
VSole
网络安全专家