Cuatro principios para seguir DevSecOps

  • Gestión de apps

Para ayudar a impulsar el éxito de DevSecOps, se han identificado cuatro principios que pueden hacer que los procesos sean más fáciles de seguir.

Monitorización

A medida que la transformación digital se acelera, también lo hace el número de identidades de máquina, o certificados X.509. Sin embargo, como muchas organizaciones están descubriendo por las malas, es imposible gestionar manualmente grandes volúmenes de certificados X.509 sin crear agujeros de seguridad. Para reforzar un enfoque de confianza cero, utilice herramientas automatizadas para emitir, gestionar y supervisar las identidades de máquina dentro de los clusters. La automatización de los certificados X.509 y la eliminación de los certificados firmados manualmente pueden reducir significativamente los incidentes de seguridad de las cargas de trabajo nativas de la nube. La automatización también garantiza que las organizaciones puedan seguir el ritmo del desarrollo moderno y la escala de los entornos multi-nube.

Consistencia

Un error común entre las organizaciones a la hora de gestionar las identidades de las máquinas es ser incoherente. El uso de diferentes herramientas y métodos entre los equipos de desarrolladores al crear cargas de trabajo puede conducir a lagunas de seguridad y puntos ciegos, y crear trabajo para los ingenieros de fiabilidad del sitio cuando se producen interrupciones. Al definir y comunicar claramente los procesos de ejecución directa, los equipos de desarrolladores pueden garantizar que la forma en que inician la seguridad de la identidad de la máquina es la misma para cada carga de trabajo desplegada en producción. Esto ofrece más coherencia y trazabilidad para cada nuevo clúster que se pone en producción.

Identificación

Con equipos que despliegan múltiples contenedores cada minuto, mantener la visibilidad a nivel de carga de trabajo en la infraestructura de una empresa se convierte en un reto. Los problemas pueden derivarse de una mala configuración de los contenedores o de la infraestructura subyacente de Kubernetes. Al introducir herramientas de seguridad que funcionan con la automatización, los equipos pueden escanear los contenedores en cada fase para identificar su vulnerabilidad más común y crear una política "sobre la marcha" para eliminarla. Sin embargo, hay que asegurarse de que existen procesos para aplicar la política y evitar que la vulnerabilidad vuelva a aparecer cuando los desarrolladores introduzcan nuevos clústeres. Las herramientas de automatización pueden ayudar comprobando las configuraciones con todas las políticas de seguridad.

Aislamiento

Cree una capa adicional de seguridad aislando las aplicaciones. El aislamiento reduce el radio de explosión de una brecha de seguridad al asegurar que una aplicación comprometida tiene menos probabilidades de afectar a otras áreas de la infraestructura o la red de una organización. También ayuda a limitar el riesgo de daño a un sistema cuando se lanzan nuevas aplicaciones o funcionalidades. Para una seguridad óptima, introduzca el escaneo en tiempo de ejecución de los contenedores. Una vez que un contenedor esté en producción, ponga en marcha los mecanismos adecuados para garantizar que el contenedor siga siendo seguro. Las herramientas de escaneo automatizadas pueden comprobar y detectar continuamente nuevas vulnerabilidades y exposiciones comunes e informar al equipo adecuado para que las resuelva.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.