安全行为分析对于DevOps的好处
2019/10/11 10:48:49

TrueFort公司采用的以应用程序为中心的安全监控方法将为企业的开发、安全、运营团队创建实时反馈循环。  云原生架构、持续集成和持续交付(CI/CD)、DevOps和站点可靠性工程(SRE)等实践使企业能够创新并加速软件产品的交付。但是,它们也颠覆了传统的软件开发和维护生命周期(SDLC),并极大地改变了企业为成功保护应用程序和业务服务所需要做的事情。  为了帮助组织确保应用程序的安全交付,TrueFort公司开发了一种称为“应用程序安全行为分析(ASBA)”的云计算工作负载保护和监视方法。应用程序安全行为分析(ASBA)基于三个关键组件:实时应用程序行为分析,持续集成和持续交付(CI/CD)安全监视,以及运行时保护。  实时应用程序的行为分析  业务应用程序通常可以通过其行为和与其他实体的关系的组合来表征。  例如,典型的零售电子商务应用程序包括使用已知API调用的服务之间的通信,这些API调用来自客户所在的时区以及与那些时区关联的网络。Web服务器、负载平衡器、缓存、文档存储和数据库之间也存在同步互动。  乍一看,企业资源计划(ERP)系统可能看起来像一个电子商务应用程序。它可能具有相互关联的Web、应用程序和数据库服务器的行为,这些服务器也具有相关的行为,例如增加的数据库活动与增加的应用程序服务器活动链接。但是与电子商务不同的是,企业资源计划(ERP)通常仅由LAN上的用户访问,其特点是比较繁忙,只有服务器端的时段与月度报告周期和批处理相关。  怀有恶意的内部人员和外部攻击者通常不知道或不在乎这些行为上的细微差别和威胁,他们认为一旦突破了企业安全边界,他们所做的任何事情就会被忽略。然而,他们的行业真的经常被忽视。  TrueFort平台通过全面剖析业务应用程序的行为以建立“正常”活动的基准模型,识别出异常和潜在威胁,从而缩小这一差距。为此,TrueFort平台将会监视每个工作负载上的数百个参数,其中包括它们的关系、依赖关系、流程以及时间波动,并将这些数据与来自其他工作负载的数据关联起来。  捕获的示例包括网络连接、进程详细信息、服务帐户、虚拟机/服务器/容器上已安装的文件系统,以及它们与其他基础设施和应用程序层以及上游和下游应用程序的关系。  基于这种全面的可见性和已建立的正常基准,应用程序安全行为分析(ASBA)可以发现重要异常情况,例如在前端应用程序服务器处于空闲状态时,数据库异常繁忙(例如Equifax公司在数据泄露期间发生的情况)。与正常基准的偏离可能表示恶意的内部人员或外部威胁参与者从异常位置和异常时间获取了对网络的访问权限。应用程序安全行为分析(ASBA)实时检测此类事件,以便快速响应、调查以及自动修复。  安全开发生命周期(SDLC)和持续集成和持续交付(CI/CD)安全监控  正在进行数字化转型的组织采用了新的开发方法。在这个过程中,他们往往发现自己面临新的风险,并打开了新的攻击面。  首先,持续集成和持续交付(CI/CD)工具链已成为一个攻击面。持续集成和持续交付(CI/CD)可以访问企业的IP(代码、数据、配置、凭据),并且没有专用的安全包装程序,但是必须保护它不受内部威胁、外部攻击者和进程泄漏的影响。  尽管像Jenkins和Spinnaker这样的持续集成(CI)工具非常有价值,并且通常用于自动化开发,其中包括工作流、质量门、升级、缺陷跟踪等,但此处的失败或受到攻击有可能对企业造成灾难性破坏。  例如,代码推送、升级和恢复越来越自动化,其恢复时间以分钟或秒为单位。恶意内部人员或外部人员对持续集成(CI)工具链的破坏可能会无限期地中断软件构建活动,也可能阻止恢复失败的服务。  在损害扩散之前,应用程序安全行为分析(ASBA)可以进行分析、检测、警告,并减轻工具链及其交付的业务流程中的危害。具体

下一页
返回列表
返回首页
©2024 存储世界--存储世界门户网站,存储资料和交流中心 电脑版
Powered by iwms