表 1:安全活动摘要和交叉引用 ............................................................................................. 8 表 2 所有 DevSecOps 参考设计通用的特定安全工具 ........................................................ 9 表 3:规划阶段工具 ............................................................................................................. 11 表 4:规划阶段活动 ............................................................................................................. 13 表 5:开发阶段工具 ............................................................................................................. 16 表 6:开发阶段活动 ............................................................................................................. 17 表 7:构建阶段工具 ............................................................................................................. 20 表 8:构建阶段活动 ............................................................................................................. 21 表 9:测试阶段工具 ............................................................................................................. 23 表 10:测试阶段活动 ............................................................................................................. 25 表 11:发布和交付阶段工具 ............................................................................................. 29 表 12:发布和交付阶段活动 .............................................................................................
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供弹性软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;行业已经通过向 DevSecOps(开发、安全和运营)的文化转变最大限度地减少了部署摩擦。
心理安全 新概念本身就带有一定程度的怀疑和不确定性。在国防部,DevSecOps 是一个新概念,我们整个员工队伍,从工程人才到采购专业人员,再到我们的领导层,都对这个话题有很多疑问。商业行业在使用这些实践方面的成功已得到广泛记录。3 有些领导者想要 DevSecOps,但无法确定他们是否已经在实践 DevSecOps,或者如果他们已经实践,如何有效地传达他们的做法。采购专业人员经常难以理解如何有效地购买基于 DevSecOps 的服务,因为他们认为很难为看似概念性的东西设定有形的框架和价格标签。怀疑和不确定性还可能导致整个国防部出现不良行为和反应,例如偏见和恐惧。人类本能地依靠生活经验,试图将经验知识带入陌生的情况。当这种情况发生时,我们会不知不觉地将偏见插入决策过程和理解中。当这种情况发生时,必须认识到并纠正。
心理安全 新概念本身就带有一定程度的怀疑和不确定性。在国防部,DevSecOps 是一个新概念,我们整个员工队伍,从工程人才到采购专业人员,再到我们的领导层,都对这个话题有很多疑问。商业行业在使用这些实践方面的成功已得到广泛记录。3 有些领导者想要 DevSecOps,但无法确定他们是否已经在实践 DevSecOps,或者如果他们已经实践,如何有效地传达他们的做法。采购专业人员经常难以理解如何有效地购买基于 DevSecOps 的服务,因为他们认为很难为看似概念性的东西设定有形的框架和价格标签。怀疑和不确定性还可能导致整个国防部出现不良行为和反应,例如偏见和恐惧。人类本能地依靠生活经验,试图将经验知识带入陌生的情况。当这种情况发生时,我们会不知不觉地将偏见插入决策过程和理解中。当这种情况发生时,必须认识到并纠正。
从 DevOps 到 DevSecOps 的演变处于开发、运营和安全的交汇处。云和移动技术创造了一个高度互联的世界,这个世界越来越容易受到网络安全攻击。实际上,产品开发完成后无法添加安全性,也不能在每个发布周期内进行一次安全测试。将安全性融入 DevOps 精神中,即以更小、更快的版本逐步改进软件,有助于在发布周期的早期修复缺陷和安全问题。DevSecOps 解决了制作可靠软件、维护系统完整性以及实现高效事件管理、治理和合规性等关键领域。
无担保。本卡内基梅隆大学和软件工程学院材料按“原样”提供。卡内基梅隆大学不对任何事项提供任何明示或暗示的担保,包括但不限于对用途适用性、适销性、排他性或使用材料所获得的结果的担保。卡内基梅隆大学不对专利、商标或版权侵权提供任何担保。
作者:MN Chaillan · 被引用 3 次 — ▫ 与 OUSD(A&S)、国防部 CIO、美国空军、DISA 和军事部门的联合项目。▫ 执行中的技术卓越性由以下因素实现。▫ 避免供应商锁定...
报告提供了采用 DSO 的理由以及采用所需的变革维度。它介绍了 DSO、其原则、操作和预期收益。它描述了实施 DSO 生态系统所需的目标和活动,包括准备、建立和管理。准备工作对于创建可实现的目标和期望以及为构建生态系统建立可行的增量是必要的。建立生态系统包括将文化、自动化、流程和系统架构从初始状态发展到初始能力。管理生态系统包括衡量和监控生态系统的健康状况和组织的绩效。还提供了有关 DSO 方法概念基础的其他信息。
DoD Enterprise DevSecOps 参考设计利用了一组强化的 DevSecOps 工具和部署模板,使 DevSecOps 团队能够为要开发的程序应用程序功能选择适当的模板。例如,这些模板将围绕特定的编程语言或不同类型的功能(例如 Web 应用程序、事务、大数据或人工智能 (AI) 功能)进行专门化。程序选择 DevSecOps 模板和工具集;然后,程序使用这些来实例化 DevSecOps 软件工厂和相关管道,以实现任务应用程序的持续集成和持续交付 (CI/CD)。