Un nostro contributo al DevSecOps pubblicato su Cybersecurity360

Published: Jan 11, 2021 by Binario Etico

L’adozione spinta di tecnologie di IT Automation, nel paradigma Infrastructure-as-Code, conduce inesorabilmente verso una complessità che, se non dominata in fase di progettazione, diventa insostenibile. Si parla oggi delle cosiddette “4C” quando ci si riferisce alle entità fondamentali e concentriche dei sistemi IT moderni: Code, Container, Cluster e Cloud. Come proteggere ambienti costruiti con un simile livello di complessità e fragilità? La nostra risposta è di adottare le stesse armi dell’IT automation e dell’approccio DevOps.

La sicurezza deve diventare, cioè, parte del processo DevOps. Introdotto per velocizzare il rilascio di sofware, tale processo può essere usato anche per integrare i controlli di sicurezza nelle pipeline di CI/CD. Vale a dire che i singoli passaggi e le loro sequenze possono essere codificati ed evoluti con sintassi al contempo human-readable e machine-readable.

La cyber security non va considerata un optional da aggiungere al DevOps, ma una sua parte imprescindibile. Solo così le applicazioni possono essere rilasciate con un determinato standard di sicurezza che soddisfi obiettivi predefiniti. In questo senso parliamo di conformità adattiva nell’articolo su Cybersecurity360, ossia una continua tensione verso buone pratiche in incessante evoluzione, una perdurante ricerca di conformità delle componenti IT e delle loro configurazioni, attraverso i diversi livelli di astrazione delle nuove architetture.

Diversamente dal passato, tale ricerca può essere condotta in modo sistematico utilizzando automation tool Open Source come SysDig e Anchore. Buon DevSecOps a tutte, quindi!

Share

Ultimi post

Anche le formiche nel loro piccolo fanno il backup
Anche le formiche nel loro piccolo fanno il backup

I dati sono dai più considerati l’oro del XXI secolo, viene da sé che per qualsiasi azienda è importante occuparsi della sicurezza dei propri dati. Il backup è l’attività con cui viene creata una copia di sicurezza dei dati, memorizzata in un luogo fisico o virtuale diverso rispetto alla posizione che contiene i dati primari, col fine di essere in grado di recuperarli in caso diventino inaccessibili a causa di incidenti o imprevisti e ripristinarli nella condizione operativa precedente l’evento negativo.