在雲端、容器和開發運維環境中實現網際網路安全中心的合規
如果打算引進敏捷開發運維(DevOps)、雲和容器,那若安全方法沒跟上這些新技術的需求,你的公司就有可能面臨更大的風險。想要跟上當前技術潮流,就要應用更新的安全方法,而網際網路安全中心(CIS)能為很多新平臺提供免費的網路安全最佳實踐。
CIS基準和控制措施能為公司企業對抗威脅和減小風險提供清晰的指南,讓雲和容器環境中的安全基準彌合更加簡單,保證DevOps工具鏈每一個部分的安全。
雲
很多公司企業正將現場基礎設施遷移到雲端,而該遷移動作需要大量新安全知識。傳統安全監視工具可能對這些新環境缺乏足夠的可見性。CIS已釋出了針對AWS、微軟Azure和谷歌雲平臺的安全基準,為負責保護這些平臺的安全團隊交付了急需的指南。這些基準不僅覆蓋了根據雲環境做過微調的原有安全標準,還引入了新正規化,從身份與訪問管理(IAM)配置到虛擬網路與計算的一切都包含了進來。
容器
另一個熱點話題是容器化,擁抱容器的很多公司企業都沒意識到容器主機的錯誤配置相當於將域管理員許可權交給了攻擊者。鎖定容器主機十分重要,CIS可為Docker和Kubernetes主機提供保障安全的基準指南。
DevOps
儘管雲和容器基礎設施是DevOps重要組成部分,但在DevOps過程中確保CIS合規的方法卻不止這些。Tripwire for DevOps 可以對生產流水線中的Docker映象進行CIS基準策略評估。對Jenkins或TeamCity之類CI/CD工具執行合規評估,是在DevOps週期中儘早融入安全的一種方法。
這麼做可以更快解決開發和部署過程中出現的任何合規問題,避免生產環境中出現安全風險。
CIS基準建議是免費的網路安全最佳實踐指南,是保證DevOps基礎設施和元件的第一步,可以為應對錯誤配置問題提供清晰的指南和緩解步驟。