DoD 企业 DevSecOps 参考设计利用了一组强化的 DevSecOps 工具和部署模板,使 DevSecOps 团队能够为要开发的程序应用程序功能选择适当的模板。例如,这些模板将围绕特定的编程语言或不同类型的功能(例如 Web 应用程序、事务、大数据或人工智能 (AI) 功能)进行专门化。程序选择 DevSecOps 模板和工具集;然后程序使用这些来实例化 DevSecOps 软件工厂和相关管道,以实现任务应用程序的持续集成和持续交付 (CI/CD)。
DoD 企业 DevSecOps 参考设计利用了一组强化的 DevSecOps 工具和部署模板,使 DevSecOps 团队能够为要开发的程序应用程序功能选择适当的模板。例如,这些模板将围绕特定的编程语言或不同类型的功能(例如 Web 应用程序、事务、大数据或人工智能 (AI) 功能)进行专门化。程序选择 DevSecOps 模板和工具集;然后,程序使用这些来实例化 DevSecOps 软件工厂和相关管道,以实现任务应用程序的持续集成和持续交付 (CI/CD)。
许多DOD组件确定获得操作授权(ATO)是开发和部署软件的最长步骤。迅速提供新功能需要一个授权流程,该过程可以使发展能力的持续更改保持步伐,以使发展能力(称为连续授权运行(CATO))。具有CATO的组织被允许连续评估和部署符合系统授权边界内使用风险公差的子系统。CATO通过表现出持续的评估,监视和风险管理,从控制评估点的方法转移到关注持续的风险确定和授权上。
IT 文化的改变,通过在面向系统的方法背景下采用敏捷、精益的实践,专注于快速交付 IT 服务。DevOps 强调人(和文化),并寻求改善运营和开发团队之间的协作。DevOps 实施利用技术——尤其是自动化工具,从生命周期的角度可以利用日益可编程和动态的基础设施。(Gartner IT 术语表)
摘要:这篇综合文章探讨了DevSecops Workflows中零信任体系结构(ZTA)的实现,重点关注其在云本地环境中的应用。该研究研究了ZTA的基本原理,将其与传统的以外围为中心的安全模型进行了对比,并在现代软件开发实践的背景下深入研究了其相关性。通过研究关键挑战,例如周边溶解,动态工作量和身份复杂性,该研究提供了对组织采用ZTA时面临的障碍的见解。本文对ZTA实施的最佳实践进行了详细的分析,包括持续监控,基于身份的访问控制,微分细分策略和全面的加密策略。此外,它强调了持续学习和适应性在保持有效安全姿势方面的重要性。通过案例研究和对现实世界情景的检查,该研究突出了成功的ZTA实施,并为从业者提供了宝贵的经验教训。本文还考虑了AI,机器学习,边缘计算和不断发展的监管景观对ZTA的潜在影响,还探讨了未来的方向。通过综合当前的研究和行业实践,本文在DevSecops中提供了ZTA的整体视图,为从业者和研究人员提供了可行的见解,以增强日益复杂和分布式云的生态系统的安全性。关键字:零信任体系结构(ZTA),DevSecops,云本地安全性,微分段,连续身份验证
无担保。本卡内基梅隆大学和软件工程学院材料按“原样”提供。卡内基梅隆大学不对任何事项提供任何明示或暗示的担保,包括但不限于对用途适用性、适销性、排他性或使用材料所获得的结果的担保。卡内基梅隆大学不对专利、商标或版权侵权提供任何担保。
报告提供了采用 DSO 的理由以及采用所需的变革维度。它介绍了 DSO、其原则、操作和预期收益。它描述了实施 DSO 生态系统所需的目标和活动,包括准备、建立和管理。准备工作对于创建可实现的目标和期望以及为构建生态系统建立可行的增量是必要的。建立生态系统包括将文化、自动化、流程和系统架构从初始状态发展到初始能力。管理生态系统包括衡量和监控生态系统的健康状况和组织的绩效。还提供了有关 DSO 方法概念基础的其他信息。
●DevSecops的六个支柱| CSA●通过反射安全性信息安全管理| CSA●基于NIST 800-53 R5控件的FAAS无服务器控制框架(设置)| CSA●DevSecops的六个支柱 - 务实实施| CSA●采用云本地密钥管理服务的建议| CSA●提供和消费API的安全指南| CSA●确保无服务器体系结构的C级指导| CSA●DevSecops的六个支柱:集体责任| CSA
敏捷 DevSecOps Obsidian 的软件开发流程基于敏捷方法,并依赖于 DevSecOps 实践和工具自动化。我们的流程包括开发软件、应用程序和脚本的多个阶段,并确保所有软件功能要求均符合国防部和联邦政府的规定。PRPS、WPAFB。采购请求处理系统。Obsidian 使用 AGILE SAFe 方法提供新功能。我们的努力已被 AFLCMC 领导层视为敏捷解决方案的基准。我们的敏捷方法提供项目管理、架构监督、配置管理、信息保证以及 AWS Cloud One 管理和交付。