免费网站开发软件有哪些,网站开发模版,镇江润州区建设局网站,软文媒体目录 一、概述
二、AWS DevSecOps实施原则
2.1 尽早采用安全测试#xff0c;加速问题反馈
2.2 优先考虑预防性安全控制
2.3 部署检测性安全控制时#xff0c;确保有与之互补的响应性安全控制
2.4 安全自动化
2.5 总结
三、AWS DevSecOps关键组件
3.1 关键组件
3.2 关…
目录 一、概述
二、AWS DevSecOps实施原则
2.1 尽早采用安全测试加速问题反馈
2.2 优先考虑预防性安全控制
2.3 部署检测性安全控制时确保有与之互补的响应性安全控制
2.4 安全自动化
2.5 总结
三、AWS DevSecOps关键组件
3.1 关键组件
3.2 关键安全组件
3.3 总结
四、AWS DevSecOps平台架构
4.1 AWS DevSecOps平台架构图
4.2 安全与流程融合过程
4.2.1 源码提交
4.2.2 工程构建
4.2.3 安全检测
4.2.4 发布
五、总结 一、概述
亚马逊云AWS也是较早开展DevSecOps实践的头部企业之一在2017年AWS的技术博客中就曾讨论如何利用AWS Pipline构建DevSecOps平台能力。下面带大家一起来了解一下AWS的DevSecOps平台架构。
二、AWS DevSecOps实施原则
2019年AWS的公开演讲中蒂姆·安德森(Tim Anderson)讨论了AWS DevSecOps实施原则其主要内容如下
2.1 尽早采用安全测试加速问题反馈
这和DevSecOps安全左移的理念一致AWS意图通过安全测试的尽早加入减少代码进入发布管道后才发现安全问题带来的返工成本。通过建立安全测试机制保障安全问题在研发早期发现。
2.2 优先考虑预防性安全控制
这一条原则还是讨论安全左移的重要性AWS意图通过引入预防性安全控制减少生产环境重大安全问题的发生。
2.3 部署检测性安全控制时确保有与之互补的响应性安全控制
AWS认为即使部署了预防性安全控制也要考虑生产环境下预防失败的情况。当应急事件一旦发生时能及时地采取补救措施。并且提倡用红蓝对抗验证和保障预防性安全控制、响应性安全控制的有效性。
2.4 安全自动化
AWS认为DevSecOps中安全自动化是非常重要的组成部分努力实现部署过程中的一切自动化通过代码自动化地、快速地识别和修复安全问题。
2.5 总结
从上述的4个原则读者可以看出AWS在DevSecOps的实施过程中是非常务实的其关注的重点总结为三个词安全左移、安全自动化、实战对抗意图通过DevSecOps能力建设快速地解决生产环境问题并具备实战级的安全防护能力。
三、AWS DevSecOps关键组件
3.1 关键组件
和微软的Azure云一样亚马逊云也有一系列的组件。这些组件无论是为AWS的云上业务还是在AWS DevSecOps能力建设中都起到了不可或缺的作用。如下所示为其中的部分关键组件。 3.2 关键安全组件
和Azure一样AWS也有许多自研组件这些组件主要围绕DevOps流程提供能力服务。对于安全工具既有自研的也有集成第三方工具提供SaaS化能力。其中具有代表性的安全组件如下表所示。 3.3 总结
从这些自研和集成的组件可以看出AWS的DevSecOps能力构建仍然沿用着平台建设的思路对于管理流程、黄金管道、基础设施使用平台自研能力对于静态安全检测、动态安全检测、开源组件安全等以集成或插件的方式引入第三方安全能力以完成DevSecOps平台能力的构建。
四、AWS DevSecOps平台架构
4.1 AWS DevSecOps平台架构图
AWS的DevSecOps平台架构是基于AWS DevOps能力之上构建的除了安全检测工具使用第三方集成外更多的安全能力是在原有的AWS产品中集成安全特性来解决的其架构图如下图所示。 4.2 安全与流程融合过程
在架构图中可以看到与DevOps相关的CodeCommit、CodePipeline、CodeBuild、CodeDeploy等组件均在架构扮演着重要的角色。下面通过其关键场景来讨论安全与流程的融合。
4.2.1 源码提交
当开发人员使用AWS Cloud9开发完代码之后通过Git将代码提交到CodeCommit生成一个触发CodePipeline的CloudWatch事件。
4.2.2 工程构建
CodeBuild将代码打包、构建并将构建产物存储到AWS CodeArtifact或AWS S3上。
4.2.3 安全检测
接着CodeBuild会调用静态检测工具SAST和组件分析工具SCA对代码进行扫描如OWASP Dependency Check、SonarQube、Snyk等。如果SCA检测或SAST静态检测分析存在漏洞CodeBuild会调用Lambda函数通知到Security Hub。如果没有漏洞CodeDeploy会将代码部署到测试环境。部署成功后CodeBuild会调用OWASP ZAP工具触发动态安全扫描。动态检测如果发现漏洞CodeBuild仍然会调用Lambda函数通知到Security Hub。动态检测如果没有漏洞则会触发审批流程并向审批人发送一封电子邮件以推动上线发布流程。
4.2.4 发布
得到审批人批准后CodeDeploy将代码部署到生产环境。在整个运行过程中CloudWatch Events捕获构建信息通知用户CloudTrail监控API调用发送异常审计告警AWS Config跟踪AWS服务配置更改情况检查操作是否合规。
五、总结
亚马逊AWS云在过去的这些年里一直不遗余力地推动其DevSecOps解决方案甚至在业界公开的资料中依托AWS云构建DevSecOps的案例也非常多。从这张架构图中读者可以看出AWS云DevSecOps能力构建的主体思路和微软的Azure一样其依托云产品本身构建的安全运营阶段能力仍需要读者去进一步的查阅其他资料去了解。总之AWS云DevSecOps平台架构仍有着其鲜明的特点主要如下
和本文开头提及的AWS云DevSecOps实施原则一样AWS云非常注重安全测试能力的前置无论是对静态安全检测工具SAST的引用还是对动态安全检测工具DAST的第三方集成本质都是通过安全测试工作前置尽早发现安全风险并消除。AWS云自研的DevOps管道组件和云原生产品为DevSecOps构建提供了强大的基础能力。Amazon CodeGuru、Amazon Cloud9、AWS Security Hub等自研工具加上外部第三方工具的集成帮助企业快速搭建DevSecOps平台化能力。 最后附上AWS的官网地址有兴趣的可以自己去借鉴学习下
云安全_云安全产品_AWS云安全产品介绍-AWS云服务 (amazon.com) 好了本次内容就分享到这欢迎大家关注《DevSecOps》专栏后续会继续输出相关内容文章。如果有帮助到大家欢迎大家点赞关注收藏有疑问也欢迎大家评论留言