DoD Enterprise DevSecOps 参考设计利用了一组强化的 DevSecOps 工具和部署模板,使 DevSecOps 团队能够为要开发的程序应用程序功能选择适当的模板。例如,这些模板将围绕特定的编程语言或不同类型的功能(例如 Web 应用程序、事务、大数据或人工智能 (AI) 功能)进行专门化。程序选择 DevSecOps 模板和工具集;然后,程序使用这些来实例化 DevSecOps 软件工厂和相关管道,以实现任务应用程序的持续集成和持续交付 (CI/CD)。
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供弹性软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;行业已经通过向 DevSecOps(开发、安全和运营)的文化转变最大限度地减少了部署摩擦。
Sigma Software Studio是一种用于软件开发的新方法,它可以比起从头开始(DIY)构建成本和复杂性的快速,安全的软件工厂的站立。使用这个经过验证的安全DevSecops平台统一和简化整个企业的软件开发,可以加速软件应用程序的部署,降低复杂性并在传统的DIY方法中显着降低成本。这使任务所有者能够将资源集中在确定DevSecops如何最佳服务的方式上,而不是专注于基础架构。
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供有弹性的软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;业界已经通过向 DevSecOps(开发、安全和运营)的文化转变,最大限度地减少了部署摩擦。
• 欢迎 • 开幕词: • Rob Vietmeyer 先生,OSD,国防部 CIO 主任,云和软件现代化 • API 介绍: • Sean Brady 先生,OSD OUSD(A&S) • Shane Smith 先生,MITRE 首席软件工程师 • 人力、物流和业务解决方案数据转换服务项目执行办公室(PEO MLB DaTS) • Abiola Olowokere 先生,USN PEO MLB 数据服务和信息情报支柱负责人和团队 • 商业企业系统产品创新(BESPIN) • James Crocker 先生,BESPIN 首席技术官实验室主任和团队 • 模块化开放系统方法(MOSA) • Edward Moshinsky 先生,SE 现代化首席 ENG 支持。 • STITCHES • Jimmy “Rev” Jones 先生,博士,NH-IV,SAF/AQLV,STITCHES 战士应用程序团队负责人 • 结束语:
平台即服务 (PaaS) 在 IaaS 和软件应用程序之间提供了一个抽象服务层。它包括集成到软件开发管道环境中的 IaaS,可用于开发随后作为服务提供的应用程序。此管道支持应用程序的开发、测试、部署和维护。PaaS 提供了抽象 IaaS 提供的基础设施的所有优势,从而降低了复杂性。它还抽象了创建应用程序所需的开发环境、中间件和托管软件。
DevSecOps 是一套软件开发实践,它将软件开发 (Dev)、安全 (Sec) 和信息技术操作 (Ops) 结合起来,以确保成果安全并缩短开发生命周期。软件功能、补丁和修复更频繁地以自动化方式出现。安全性应用于软件生命周期的所有阶段。下图 1-1 显示了 DevSecOps 流程示例。本文档将重点介绍保护放入公共存储库供所有人使用的容器的过程。此存储库可在 https://repo1.dsop.io/dsop 找到(参见图 1-2)。注意:本文档重点介绍容器安全性。众所周知,任何应用程序代码或库在集成到国防部使用的容器之前都必须经过静态/动态代码分析工具的扫描,并通过或减轻/接受风险。如果该应用程序已经获得情报界 (IC)/国家安全局 (NSA)/国防部首席信息官 (CIO)/国防信息系统局 (DISA) 的使用批准(和扫描),则互惠可以生效。本文档未描述该过程。
Allen 博士拥有超过 19 项美国专利,主要集中在地理空间、信号分析和网络取证技术方面。此外,他还是美国海军陆战队退伍军人,曾参加过沙漠风暴和沙漠盾牌行动。A29 部门依靠他在空军 ISR 以下领域的技术指导和战略眼光:数据科学、AI/ML、数字安全、DevSecOps、商业云、数字法律和大数据系统。Allen 博士还是网络科学家、系统工程师、企业系统安全架构师和 INFOSEC 专业人员。他拥有项目开发、项目实施、人员调度和战略预算方面的专业知识。通过创业经验、人生教训、军事职位和企业关系,他拥有强大的技术和商业背景。此外,他还擅长预测和管理数百万美元的预算、军事通信、监督和领导团队。https://www.linkedin.com/in/josef-allen-69a3979
执行摘要 国防部 (DoD) 的许多项目和任务都缺乏符合行业敏捷标准的软件开发实践。当前的大多数网络安全框架(NIST 网络安全框架、ODNI 网络威胁框架、NSA/CSS 技术网络威胁框架 v2 (NTCTF)、MITRE ATT&CK 等)主要关注生产后部署攻击面。此外,每个发布周期都被视为一场艰苦的战斗,包括证明功能的开发团队、试图确认特定功能的操作测试和评估团队、努力安装和操作产品的运营团队以及事后才考虑添加保护机制的安全团队。为了以相关的速度提供弹性软件功能,该部门需要在整个开发过程中实施以网络安全和生存能力为重点的战略。国防部并不是唯一踏上这条征程的机构;行业已经通过向 DevSecOps(开发、安全和运营)的文化转变最大限度地减少了部署摩擦。