成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

DevOps專業(yè)人員如何成為網(wǎng)絡(luò)安全擁護者

安全 應(yīng)用安全
打破信息孤島,成為網(wǎng)絡(luò)安全領(lǐng)域的擁護者,將會對您、您的職業(yè)以及您的企業(yè)組織產(chǎn)生有利影響。

打破信息孤島,成為網(wǎng)絡(luò)安全領(lǐng)域的擁護者,將會對您、您的職業(yè)以及您的企業(yè)組織產(chǎn)生有利影響。

安全是DevOps中一個被誤解的元素,有些人認為,它不在DevOps的職權(quán)范圍之內(nèi),而另一些人則認為,它足夠重要(并且經(jīng)常被忽視),因此建議您改為使用DevSecOps。不過,無論您認同哪一方的觀點,一個很明顯的事實是,網(wǎng)絡(luò)安全都會影響到我們每一個人。

每一年,有關(guān)攻擊行為的統(tǒng)計數(shù)據(jù)總是令人大為震驚。例如,每39秒就會有一次黑客攻擊行為發(fā)生,這可能會導(dǎo)致您為公司編寫的日志記錄、身份信息以及專有項目被盜。您的安全團隊可能需要花費幾個月(甚至可能永遠找不到)的時間,才能發(fā)現(xiàn)幕后黑手的身份、丟失了什么、哪里被攻破了、以及什么時間被攻破的。

面對這些棘手問題,運營專家應(yīng)該做些什么?按照我的想法,我們是時候成為網(wǎng)絡(luò)安全的擁護者,變?yōu)榻鉀Q方案的一部分了。

破除藩籬:讓部門之間不撕皮

在與IT安全團隊一起肩并肩作戰(zhàn)的數(shù)十年里,我注意到了很多事情。一個很大的問題是,DevOps和安全團隊之間的關(guān)系通常劍拔*張。究其原因,這種緊張關(guān)系幾乎都是源于安全團隊為了保護系統(tǒng)、防范漏洞所作出的努力(例如,設(shè)置訪問控制或者禁用某些東西),而這些努力會中斷DevOps的工作并阻礙其快速部署應(yīng)用程序的能力。

對于這一點,我相信每個人應(yīng)該都經(jīng)歷或者說看到過。一小撮的怨恨最終燒毀了雙方信任的橋梁,要么是花費一段時間修復(fù),要么就是兩個團體之間開始一場小型的地盤爭奪戰(zhàn),這個結(jié)果會使DevOps實現(xiàn)變得更加困難。

換位思考

為了打破這些孤島并結(jié)束互相撕皮的現(xiàn)象,我在每個安全團隊中都選了至少一個人來交談,以了解我們組織日常安全運營里的來龍去脈。我最開始是出于好奇才做的這件事,但讓我繼續(xù)做下去的原因是,它總是能帶給我一些有價值的新觀點。例如,我了解到,對于每個因安全性問題而被叫停的部署,IT安全團隊都在竭力修復(fù)其所發(fā)現(xiàn)的其他10個問題。他們反應(yīng)的莽撞和尖銳是因為他們必須在有限的時間里修復(fù)這些問題,否則這些問題就會變成一個大問題。

考慮到發(fā)現(xiàn)、識別和撤銷已完成操作所需的大量知識,或者指出 DevOps 團隊正在做什么(沒有背景信息)然后復(fù)制并測試它。所有這些工作通常都要由人手配備嚴(yán)重短缺的安全團隊完成。

這就是您的安全團隊的日常生活,而這一切,您的DevOps團隊根本無法看到,更談何理解。IT安全團隊的日常工作可能意味著超時加班和過度勞累,以確保公司、公司的團隊以及團隊正在進行的所有項目安全運行。

成為安全擁護者的方法

當(dāng)您成為了自己的安全團隊的擁護者之后,便可以成為他們的助力而不再是絆腳石。這也就意味著,對于您做的所有操作,您必須仔細、認真地查看所有能夠讓其他人登錄的方式,以及他們能夠從中獲得什么。

幫助您的安全團隊就是在幫助您自己。將工具添加到您的工作流程中,以此將你知道的要干的活和他們知道的要干的活結(jié)合到一起。從小事入手,例如閱讀公共漏洞披露(CVE),并將掃描模塊添加到你的 CI/CD 流程里。對于您構(gòu)建的所有內(nèi)容,都會有一個開源掃描工具,從長遠來看,添加小型開源工具(例如下面列舉的工具)是可以讓項目變得更好的。

容器掃描工具:

  • Anchore Engine——Anchore是一款針對容器的安全掃描的工具,能對應(yīng)用容器的脆弱性進行靜態(tài)掃描,同時支持whitelist/blacklist以及評估策略的設(shè)定。
  • Clair——Clair是由coreos所推出的一款針對容器的安全掃描的工具,能對應(yīng)用容器的脆弱性進行靜態(tài)掃描,同時支持APPC和DOCKER。
  • Vuls——Vuls 是一款適用于 Linux/FreeBSD 的漏洞掃描程序,無代理,采用 Go 語言編寫,能夠通知用戶與系統(tǒng)相關(guān)的漏洞;通知受影響的服務(wù)器的用戶;自動執(zhí)行漏洞檢測;使用 CRON 或其他方法定期生成報告;管理漏洞等等。
  • OpenSCAP——OpenSCAP由Redhat主導(dǎo)開發(fā),是一個整合了SCAP中各標(biāo)準(zhǔn)的開源框架,其為SCAP的使用者提供了一套簡單易用的接口。OpenSCAP實現(xiàn)了對SCAP數(shù)據(jù)格式的解析以及執(zhí)行檢查操作所使用的系統(tǒng)信息探針,它能夠讓SCAP的采納者專注于業(yè)務(wù)實現(xiàn),而不是處理一些繁瑣的底層技術(shù)。目前OpenSCAP最新版本完全支持SCAP 1.0規(guī)范中的全部標(biāo)準(zhǔn)。

代碼掃描工具:

  • OWASP SonarQube——SonarQube 是一個開源的代碼分析平臺,用來持續(xù)分析和評測項目源代碼的質(zhì)量。通過SonarQube我們可以檢測出項目中重復(fù)代碼、潛在bug、代碼規(guī)范、安全性漏洞等問題,并通過SonarQube web UI展示出來。
  • Find Security Bugs——Find Security Bugs是一款用于審計Java Web應(yīng)用程序和Android應(yīng)用FindBugs插件。
  • Google Hacking Diggity Project——Google Hacking Diggity是一個利用搜索引擎(如Google、Bing)快速識別系統(tǒng)弱點和敏感數(shù)據(jù)的工具集項目。

Kubernetes 安全工具:

  • Project Calico——Calico為容器和虛擬機工作負載提供一個安全的網(wǎng)絡(luò)連接。它可以創(chuàng)建并管理一個3層平面網(wǎng)絡(luò),為每個工作負載分配一個完全可路由的IP地址。工作負載可以在沒有IP封裝或網(wǎng)絡(luò)地址轉(zhuǎn)換的情況下進行通信,以實現(xiàn)裸機性能,簡化故障排除和提供更好的互操作性。
  • Kube-hunter——Kube-hunter是由Aqua推出的一款工具,利用 Kube-hunter 可以進行免費 Kubernetes 環(huán)境滲透測試,在 Kube-hunter 網(wǎng)頁中,系統(tǒng)會列出使用者環(huán)境出現(xiàn)的漏洞、嚴(yán)重性,以及問題的描述。利用 URL,企業(yè)用戶也可以與組織內(nèi)其他成員分享掃描結(jié)果。
  • NeuVector——Neuvector可以提供主機和pod的連續(xù)運行時保護,它可以通過掃描Kubernetes集群、節(jié)點、pod以及容器鏡像來保護容器不受安全漏洞的影響。

保持你的DevOps態(tài)度

如果您正在擔(dān)任與DevOps相關(guān)的職務(wù),那么學(xué)習(xí)新技術(shù)以及如何運用這項新技術(shù)創(chuàng)造新事物就是您工作的一部分。安全也是一樣的。在DevOps安全方面,我始終緊跟時代發(fā)展步伐,下面是我的學(xué)習(xí)秘訣:

  • 每周閱讀一篇有關(guān)您所從事的工作與安全性相關(guān)的文章;
  • 每周查看CVE官方網(wǎng)站,了解出現(xiàn)了什么新漏洞;
  • 嘗試做一次黑客馬拉松(Hackathon)——通常是一種連續(xù)、集中式的編程活動,由報名人員組隊參賽并且在規(guī)定的時間內(nèi)完成計劃的活動。一些公司每個月都要這樣做一次;如果您覺得還不夠、想了解更多,可以訪問 Beginner Hack 1.0 網(wǎng)站;
  • 嘗試每年至少與您的安全團隊成員一起參加一次安全會議,學(xué)會從他們的角度來看事情。

成為擁護者是為了更好的未來

您應(yīng)該成為自己團隊的安全擁護者的原因有很多,首先也是最重要的是增長您的知識,并且?guī)椭穆殬I(yè)發(fā)展。第二個原因是幫助其他的團隊,建立新的關(guān)系,并打破對您的組織有害的孤島現(xiàn)象。在整個組織內(nèi)建立友好關(guān)系有很多好處,包括樹立溝通團隊的典范,并鼓勵人們一起工作。同時,您還能促進在整個組織中分享知識,并給每個人提供一個在安全方面更好的內(nèi)部合作的新契機。

總的來說,成為一個網(wǎng)絡(luò)安全的擁護者會讓您成為您整個組織的擁護者。

 

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2015-11-24 10:35:09

2021-02-28 19:29:23

網(wǎng)絡(luò)安全專家網(wǎng)絡(luò)安全黑客

2011-12-27 09:47:28

服務(wù)器云計算

2022-02-20 10:35:05

僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊

2019-01-30 13:55:47

2024-11-15 00:08:16

2015-09-28 10:41:52

2025-06-17 07:24:17

2016-06-16 17:50:39

云計算云安全

2024-10-31 14:32:45

2019-04-12 13:24:49

網(wǎng)絡(luò)安全安全專業(yè)安全風(fēng)險

2018-03-13 12:37:59

JavaHadoop大數(shù)據(jù)

2009-01-06 12:18:07

CISP信息安全認證

2020-06-17 10:25:50

安全專業(yè)人員網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2018-09-07 14:43:01

2023-05-29 08:49:04

ITCIO教學(xué)

2024-06-28 10:34:00

2018-08-30 06:00:04

2021-01-04 11:10:53

漏洞網(wǎng)絡(luò)攻擊惡意軟件

2021-09-14 09:42:54

IT專業(yè)人員云安全認證
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 中国一级特黄真人毛片免费观看 | 亚洲国产aⅴ成人精品无吗 国产精品永久在线观看 | 国产在线a| 国产四区 | 九九九视频在线 | 五月激情六月婷婷 | 免费精品久久久久久中文字幕 | 欧美一区二区视频 | 最新中文字幕第一页视频 | 日韩和的一区二区 | 国产精品久久毛片av大全日韩 | 综合五月婷 | 亚洲欧美精品在线观看 | 欧美一级二级在线观看 | 精品久久久久久 | 久热久热 | 久久久久久久一级 | 亚洲午夜电影 | 黄色片免费看视频 | 国产精品一区二区久久 | 国产真实乱对白精彩久久小说 | 国产一区91精品张津瑜 | 久久成人国产精品 | 欧美日韩亚洲二区 | 日韩电影免费在线观看中文字幕 | 亚洲国产精品一区二区三区 | 亚洲va在线va天堂va狼色在线 | 日韩中文字幕一区二区 | 国产日韩免费观看 | 黑人巨大精品欧美一区二区免费 | 日日夜夜天天综合 | 精品国产黄a∨片高清在线 成人区精品一区二区婷婷 日本一区二区视频 | 国产女人与拘做受视频 | 精品一区二区三区在线观看 | 欧美 日韩 国产 一区 | 日韩免费看片 | 9久9久9久女女女九九九一九 | 久久久国产视频 | 欧美综合久久久 | 巨大荫蒂视频欧美另类大 | 中文字幕一区二区三区四区五区 |