Изградете сигурна апликација во Cloud-Native

Водич за изградба на безбедна апликација за мајчин облак

Во оваа статија ќе разговараме за тоа како да изградите безбедна апликација за мајчин облак. Модерната архитектура на претпријатието, родена во облак, користи најсовремена софтверска технологија со цел да ги испрати своите апликации до облакот на успешен, скалабилен начин, истовремено нагласувајќи ја првокласната инфраструктура на облакот.
Слично, безбедноста на облакот е истата парадигма применета за обезбедување апликации: нулта доверба и одбрана во длабочина (DiD) се елементи на овој пристап. За да се осигури безбедноста на оригиналните апликации во облакот, го зема истиот пристап, со алатки и услуги развиени специјално за таа цел.

Cloud Native: Што е тоа?

Природната рамка на облакот се состои од неколку принципи за дизајн, софтвер и услуги кои промовираат системска архитектура, со облакот како нејзина примарна платформа за хостирање. Апликацијата која е родена во облакот мора да биде многу скалабилна, еластична и безбедна со искористување на можностите на модерната инфраструктура базирана на облак и со користење методи на континуирана интеграција за да се овозможи побрз развој и распоредување.

Покрај поедноставувањето на операциите, облак мајчин елиминира голем дел од оптоварувачките трошоци поврзани со управувањето и распоредувањето на традиционалната серверска инфраструктура, искористувајќи високи нивоа на автоматизација преку модели на инфраструктура управувани од софтвер.

Оваа дефиниција обезбедува одлична основа за општо разбирање на мајчиниот облак, но има поконкретни сфаќања на темата од места како што е Фондацијата Cloud Native Computing (CNCF).

Можеби е доволно да се нарече мајчин технологии во облак како „прво облак“, но CNCF поддржува понеутрален пристап кон продавачите, истакнувајќи ги проектите и софтверот што може да се преместува помеѓу давателите на облак со минимална конфигурација. Најголемиот проект на CNCF (Kubernetes), исто така, става голем акцент на контејнерите. Cloud native може да се опише како генерализација додека се користат хостирани услуги кои не ги исполнуваат стандардите на CNCF. Во зависност од нивниот дизајн, тимовите можат да изберат која дефиниција најдобро одговара.

Апликации за мајчин облак: што се тие?

Изградете сигурна апликација во Cloud-Native
Водич за изградба на безбедна апликација за мајчин облак 1

Апликациските програми и услугите изградени во облакот се апликации кои се родени во облакот. Апликациите кои се оригинални во облакот се единствена единица, која ги опфаќа принципите на дизајнирање, парадигмите за распоредување и оперативните процеси кои ги овозможуваат функциите на мајчин облак.

Спротивно на општите принципи на развој на мајчин облак, специфичните апликации бараат внимателен избор на шеми за имплементација, алатки и алатки, како што се непроменливи артефакти, кои ја зајакнуваат функционалноста на облакот на поголема локација.

И покрај големата разновидност на методи за дизајнирање и имплементирање на софтвер што спаѓа во дефиницијата за мајчин облак, постојат одредени генерализирани карактеристики што ги споделуваат сите апликации на облакот.

Поголемиот дел од апликациите на облакот се потпираат во голема мера на автоматизација. Од тестирање и градење апликации до распоредување и скалирање на вашата основна инфраструктура, сè е автоматизирано. Некои од најуспешните организации користат ефикасен CI/CD систем кој е роден во облак, кој е силно автоматизиран за извршување на илјадници распоредувања на ден. Микросервисните архитектури се исто така типични за апликациите на облакот, со раздвоени компоненти кои можат да бидат флексибилни големини за да одговараат на барањата на зголемените услуги. Како општо правило, апликациите создадени со користење на принципите на DevOps речиси секогаш ќе бараат да бидат мајчин облак за да успеат.

Фирмите водени од технологијата можат да креираат оригинални апликации во облак со побрзо темпо и поефикасно од претходните модели на апликации. Ова овозможува побрзи иновации и побрзо време до пазар. Кога станува збор за обезбедување и управување со мајчин апликации во облак, инфраструктурата што беше одвоена од апликацијата сега претставува клучна компонента на безбедноста. Посебно во однос на безбедноста, апликациите од облак бараат нов пристап кон безбедноста, редефинирање на поимите за безбедност и операции на апликациите.
Cloud Native Security: Што е тоа?

Безбедноста во облакот е модерен, прагматичен пристап за заштита и распоредување на апликации во обем. Нулта-доверба, одбрана-во-длабочината и други концепти се дел од овој концепт.

Јасно е дека безбедносните алатки и процеси дизајнирани за традиционална, наследена софтверска инфраструктура за хостирање немаат множество потребни за да се справат со динамичната, високо изложена парадигма „без граници“ на архитектурата на облакот.

Со други зборови: Наследните безбедносни алатки не се дизајнирани за модерниот облак. Неколку од безбедносните алатки не беа ни развиени кога беа измислени многу од алатките и моделите за дизајн што ги користиме денес.

Terraform, алатка за инфраструктура како код (IaC), е совршен пример. И покрај тоа што се технички „код“, јазиците специфични за доменот (DSL) имаат единствена функционалност, што ја прави традиционалната валидација со помош на алатки како статичка анализа тешка и неефикасна. Бидејќи IaC алатките можат да обезбедат голема количина на инфраструктура со мал напор, безбедноста на овие алатки е од клучно значење. Спроведувањето на најдобрите практики и алатки за ревизија на кодот и конфигурацијата на IaC е релативно нов развој во историјата на софтверското и инфраструктурното инженерство.

И покрај критичниот јаз во наследното безбедносно алатки, алатките за IaC се само еден од многуте предизвици со кои се соочуваат во обезбедувањето на апликациите на облакот. Обезбедувањето на домашните апликации во облакот мора да започне со програмерите кои ги градат, наместо да ја препуштаат безбедноста на безбедносните тимови за ИТ/Опс. Миграцијата на безбедносните концепти кои првично живееле во IT/Ops треба да се случи преку безбедносниот модел на апликацијата.

Како ги обезбедувате апликациите од облак?

Изградете сигурна апликација во Cloud-Native
Водич за изградба на безбедна апликација за мајчин облак 2

Стратегијата за домашна безбедност во облакот на организацијата мора да биде усогласена со нивната севкупна стратегија на облак. Обезбедете ги домашните апликации во облакот во контекст на апликацијата и разгледајте ги промените во тимовите, процесите и инфраструктурниот модел што градат и управуваат со мајчин апликации во облак. Како резултат на тоа, безбедноста на природната апликација во облакот треба да биде главен фокус - да се идентификуваат пропустите за време на развојот за да можат да се поправат. Животните циклуси на развој на софтвер треба да бидат дизајнирани холистички со вградена безбедност.

Бидејќи апликациите се изградени на врвот на нашата инфраструктура, програмерите ќе ја преземат одговорноста да се осигураат дека кодот е безбеден. Користењето на основна безбедносна платформа во облак им овозможува на програмерите да испорачуваат дизајни што одговараат на деловните цели. Вистински оригинална апликација за облак можеби нема да биде возможна ако архитектурата на облакот не е примарна грижа и во дискусиите и во одлуките за дизајн.

Кодирањето за апликација и инфраструктура веројатно ќе започне откако ќе се постават темелите на дизајнот. На почетокот на животниот циклус на развој на безбеден софтвер (SSDLC), од клучно значење е да се тестира кодот. Како што беше споменато претходно во овој напис, статичката анализа не може да продолжи да се потпира на наследниот, еднодимензионален пристап. Тестовите како што се статичко тестирање на апликации (SAST), динамичко тестирање на апликации (DAST), тестирање на интерактивни апликации (IAST) и тестирање за безбедност на мобилни апликации (MAST) треба да се спроведат на кодот на мајчин апликации во облак.

Слично на тоа, инфраструктурата од облакот претставува уникатни предизвици за безбедноста на апликациите. Често се случува програмерите и инфраструктурниот код да се развиваат во тандем за време на имплементацијата на конфигурациите на IaC. Има потреба од безбедносни алатки кои се способни да се справат со овој уникатен предизвик и треба беспрекорно да се интегрираат со постоечките работни текови на програмерите, обезбедувајќи увид и совети за санација директно на развивачот. Како резултат на тоа, безбедносните информации може да се појават директно во IDE и локалното тестирање може да се изврши со помош на алатките CLI.

Дополнително, поддршката за домашната безбедносна алатка во облакот треба да биде интегрирана во секој аспект од животниот циклус на развој на софтвер, како и да обезбеди безбедносни увиди. Автоматското скенирање на системите за управување со изворниот код, како и сликите од контејнери преку CI/CD системи треба да биде приоритет. Резултатите од интегрираното скенирање исто така треба да обезбедат совети за санација за да можат програмерите лесно да донесат одлуки во врска со тоа што да се даде приоритет.

Традиционалната внатрешна инфраструктура често се потпираше на логичен мрежен периметар за да спречи неовластено влегување во посебен сет на внатрешни ресурси со слаби безбедносни контроли. Народната технологија на облакот целосно го отстранува концептот на периметри. Можете да го направите скоро секој ресурс достапен за јавноста со конфигурирање на неколку линии или менување на корисничкиот интерфејс. Во реалноста, податоците што се чини дека остануваат во истиот логички домен може да преминат неколку мрежни граници и локации пред да стигнат до својата дестинација. Имајќи го предвид ова знаење, претпријатијата треба да претпостават дека секоја компонента и услуга се ранливи на компромиси, притоа усвојувајќи пристап на „нулта доверба“. Автентикацијата се врши помеѓу сите јазли во системот, без оглед на локацијата на мрежата.

Важно е да се забележи дека решенијата за безбедност на облакот сè уште се потребни во средини за производство во живо поради поголем акцент на безбедноста на природната апликација во облакот во процесот на развој. Имаше типично еден тип на компјутерски ресурс достапен во старата архитектура: хардверскиот сервер. Статичните мрежни конфигурации и огнените ѕидови служеа како традиционални безбедносни мерки за обезбедување на периметарот околу овие ресурси. Со мајчин инфраструктури на облак, новите апликации може брзо да се распоредуваат, а ресурсите може да се реконфигурираат за да одговараат на променливите барања.

Прочитај повеќе| Совладете ја уметноста на оптимизација на трошоците во облак со овие 5 совети

Оставете коментар

Вашата е-маил адреса нема да биде објавена