摘要:这篇综合文章探讨了DevSecops Workflows中零信任体系结构(ZTA)的实现,重点关注其在云本地环境中的应用。该研究研究了ZTA的基本原理,将其与传统的以外围为中心的安全模型进行了对比,并在现代软件开发实践的背景下深入研究了其相关性。通过研究关键挑战,例如周边溶解,动态工作量和身份复杂性,该研究提供了对组织采用ZTA时面临的障碍的见解。本文对ZTA实施的最佳实践进行了详细的分析,包括持续监控,基于身份的访问控制,微分细分策略和全面的加密策略。此外,它强调了持续学习和适应性在保持有效安全姿势方面的重要性。通过案例研究和对现实世界情景的检查,该研究突出了成功的ZTA实施,并为从业者提供了宝贵的经验教训。本文还考虑了AI,机器学习,边缘计算和不断发展的监管景观对ZTA的潜在影响,还探讨了未来的方向。通过综合当前的研究和行业实践,本文在DevSecops中提供了ZTA的整体视图,为从业者和研究人员提供了可行的见解,以增强日益复杂和分布式云的生态系统的安全性。关键字:零信任体系结构(ZTA),DevSecops,云本地安全性,微分段,连续身份验证
国防部的独特使命迫使各项目将安全性提升到与开发和运营同等重要的地位。DevSecOps 是软件工程方法、实践和工具的组合,它将软件开发 (Dev)、安全 (Sec) 和运营 (Ops) 统一起来。它强调跨学科协作,以及自动化和持续监控,以支持安全、高质量的软件交付。DevSecOps 将安全工具和实践集成到开发流程中,强调流程的自动化,并在整个软件生命周期(从开发到部署乃至更远)中培养一种对性能、安全性和运营完整性共同负责的文化。这些概念建立在过去二十年的现代技术趋势之上:
许多DOD组件确定获得操作授权(ATO)是开发和部署软件的最长步骤。迅速提供新功能需要一个授权流程,该过程可以使发展能力的持续更改保持步伐,以使发展能力(称为连续授权运行(CATO))。具有CATO的组织被允许连续评估和部署符合系统授权边界内使用风险公差的子系统。CATO通过表现出持续的评估,监视和风险管理,从控制评估点的方法转移到关注持续的风险确定和授权上。
Sigma Software Studio是一种用于软件开发的新方法,它可以比起从头开始(DIY)构建成本和复杂性的快速,安全的软件工厂的站立。使用这个经过验证的安全DevSecops平台统一和简化整个企业的软件开发,可以加速软件应用程序的部署,降低复杂性并在传统的DIY方法中显着降低成本。这使任务所有者能够将资源集中在确定DevSecops如何最佳服务的方式上,而不是专注于基础架构。
• 欢迎 • 开幕词: • Rob Vietmeyer 先生,OSD,国防部 CIO 主任,云和软件现代化 • API 介绍: • Sean Brady 先生,OSD OUSD(A&S) • Shane Smith 先生,MITRE 首席软件工程师 • 人力、物流和业务解决方案数据转换服务项目执行办公室(PEO MLB DaTS) • Abiola Olowokere 先生,USN PEO MLB 数据服务和信息情报支柱负责人和团队 • 商业企业系统产品创新(BESPIN) • James Crocker 先生,BESPIN 首席技术官实验室主任和团队 • 模块化开放系统方法(MOSA) • Edward Moshinsky 先生,SE 现代化首席 ENG 支持。 • STITCHES • Jimmy “Rev” Jones 先生,博士,NH-IV,SAF/AQLV,STITCHES 战士应用程序团队负责人 • 结束语:
Allen 博士拥有超过 19 项美国专利,主要集中在地理空间、信号分析和网络取证技术方面。此外,他还是美国海军陆战队退伍军人,曾参加过沙漠风暴和沙漠盾牌行动。A29 部门依靠他在空军 ISR 以下领域的技术指导和战略眼光:数据科学、AI/ML、数字安全、DevSecOps、商业云、数字法律和大数据系统。Allen 博士还是网络科学家、系统工程师、企业系统安全架构师和 INFOSEC 专业人员。他拥有项目开发、项目实施、人员调度和战略预算方面的专业知识。通过创业经验、人生教训、军事职位和企业关系,他拥有强大的技术和商业背景。此外,他还擅长预测和管理数百万美元的预算、军事通信、监督和领导团队。https://www.linkedin.com/in/josef-allen-69a3979
平台即服务 (PaaS) 在 IaaS 和软件应用程序之间提供了一个抽象服务层。它包括集成到软件开发管道环境中的 IaaS,可用于开发随后作为服务提供的应用程序。此管道支持应用程序的开发、测试、部署和维护。PaaS 提供了抽象 IaaS 提供的基础设施的所有优势,从而降低了复杂性。它还抽象了创建应用程序所需的开发环境、中间件和托管软件。
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供有弹性的软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;业界已经通过向 DevSecOps(开发、安全和运营)的文化转变,最大限度地减少了部署摩擦。
心理安全 新概念本身就带有一定程度的怀疑和不确定性。在国防部,DevSecOps 是一个新概念,我们整个员工队伍,从工程人才到采购专业人员,再到我们的领导层,都对这个话题有很多疑问。商业行业在使用这些实践方面的成功已被广泛记录。3 有些领导者想要 DevSecOps,但不知道他们是否已经在实践 DevSecOps,或者如果他们已经实践了,如何有效地传达他们的做法。采购专业人员经常难以理解如何有效地购买基于 DevSecOps 的服务,因为他们认为很难为看似概念的东西设定有形的框架和价格标签。怀疑和不确定性还可能导致国防部出现不良行为和反应,例如偏见和恐惧。本能地依靠生活经验,试图将经验知识带到不熟悉的环境中,这是人类的天性。当这种情况发生时,我们会不知不觉地将偏见插入决策过程和理解中。当这种情况发生时,必须认识到这一点并予以纠正。
心理安全 新概念本身就带有一定程度的怀疑和不确定性。在国防部,DevSecOps 是一个新概念,我们整个员工队伍,从工程人才到采购专业人员,再到我们的领导层,都对这个话题有很多疑问。商业行业在使用这些实践方面的成功已被广泛记录。3 有些领导者想要 DevSecOps,但不知道他们是否已经在实践 DevSecOps,或者如果他们已经实践了,如何有效地传达他们的做法。采购专业人员经常难以理解如何有效地购买基于 DevSecOps 的服务,因为他们认为很难为看似概念的东西设定有形的框架和价格标签。怀疑和不确定性还可能导致国防部出现不良行为和反应,例如偏见和恐惧。本能地依靠生活经验,试图将经验知识带到不熟悉的环境中,这是人类的天性。当这种情况发生时,我们会不知不觉地将偏见插入决策过程和理解中。当这种情况发生时,必须认识并纠正。