安全自动化的5种方法

简介: 企业如今面临日益严重的网络威胁,安全自动化将为企业IT团队提供帮助。

关于安全性的一个棘手问题是,这就像是“打鼹鼠”的游戏。一次性处理可能很简单,因为许多漏洞可以修补,并且企业可能已经制定了使用安全应用程序的流程。而困难的是,有太多的“鼹鼠”,没有太多时间来确保系统安全,而人工处理过程很繁琐,因此需要实现安全自动化。


安全自动化的5种有意义的方法


对于实现安全自动化,企业可以了解对企业具有意义的五种方法。


(1)了解对企业重要的事情


许多安全工具可以集成到自动化流程中,例如持续集成(CI)/持续交付(CD)管道。以这种方式集成安全性通常被称为DevSecOps。DevSecOps是组织扩展DevOps的一些实践和过程的一种方式,以继续快速开发和缩短发布周期,同时解决安全问题。而且这样做不会造成更多的开销和延迟。


DevSecOps一直面临的挑战是安全是一个多方面的问题,无论是对于一般的应用程序还是对于云计算原生应用程序。DevSecOps扫描源代码中的已知漏洞,确认应用程序依赖项目的当前版本(如数据库)用于构建代码,或者检查生产中运行的应用程序是否保持最新版本。很多人正在搜索将应用程序与其他所需组件封装在一起的容器中的漏洞。企业要确保应用程序平台、工具链和开发人员客户端本身是安全的。


其中完成许多任务需要不同的工具。但是,并非所有这些任务对于企业来说都具有同等重要的意义。如果尚未使用容器,或只使用自己构建的容器,容器扫描工具可能不是优先事项。如果在受到管制的环境中,则可能需要为某些类型的数据或通信优先考虑额外的安全级别。


(2)实现容易成功的目标


尽管实施更全面的安全性方法可能是一个重要的项目,但是可以通过一些相对较小的改进而获得更大的成功,并确保软件供应链安全。


随着开源软件的广泛使用,开源代码正逐渐进入越来越多的应用程序中,无论是专有的还是开源的。例如,Synopsys公司在其发布的“2020开源和风险分析报告”中指出 ,该公司审核了1253个应用程序,发现其中99%的应用程序包含开源组件,总的来说,70%的代码是开源的。分析报告还发现,82%的代码库的组件已过期4年以上,88%的代码库组件在过去两年中没有开发活动。


但是,企业不应避免使用开源库和其他组件。它应该是从受信任的来源获取经过签名的软件,并使其保持最新状态。如果在开发过程中使用开源软件,那么改善软件供应管理是企业可以采取的最重要步骤之一,而且几乎都会这样做。


(3)文化胜过过程,过程胜过工具


现在有很多良好的工具。而且企业应该至少利用其中一些工具自动执行以确保安全性。但是仅靠工具是不够的。需要有一个过程,并以一致的方式使用工具。自动化技术在这方面有很大帮助。


但是企业还需要一种安全文化,在这种文化中,安全是每个人都在考虑的事情,而不只是安全团队的事情。


这并不是说每个人都必须成为安全专家,但是需要了解开放式网络应用程序安全性项目维护的十大网络安全性风险列表。该列表包括诸如注入漏洞、跨站点脚本XSS、身份验证损坏等风险,并且每年都会更新。令人关注的是每年的变化很小。回顾10年的清单,就会发现许多与当前相同的风险。而这种变化很慢,这很重要,因为文化很难改变。


(4)采用自动扫描技术


安全文化采用可靠的安全过程,并在整个开发过程中使用安全工具,其结果是安全性很早就开始内置。这是有利的,因为即使最终在代码投入生产之前发现了所有的安全缺陷,这意味着现在必须从头开始,这就是安全性成为瓶颈的原因。


与其相反,企业应该尽早发现问题,并且解决的成本相对较低,可以使用自动扫描来捕获漏洞。这是现代制造系统中的一种众所周知的做法。企业希望在零组件安装到车辆上之前就发现供应商的问题。


(5)安全自动化也与运营团队有关


虽然DevSecOps在全球范围内可以操作,但考虑到DevOps在历史上倾向于以开发人员为中心,因此经常会忽略安全性。


然而,安全自动化对运营团队同样重要。这种自动化通常看起来与云原生架构之前有所不同,那时更可能修复长时间运行的虚拟机或服务器实例中的漂移和其他问题。现在,更有可能关闭一个容器并启动一个新容器。


但是,需要知道哪些容器需要构建新的容器进行更新,构建这些容器包括针对新问题的安全修补程序。此外,在不停机的情况下快速将这些更新的容器投入生产可能会受益于快速部署。


这听起来工作量很大吗?如果人工处理的话是这样。与其相反,监视生产中的容器并根据需要刷新它们的过程需要可靠的自动化技术。这是安全自动化过程中的共同点。

相关文章
|
10月前
|
弹性计算 安全 API
长桥科技:通过Terraform自动化为客户提供安全、高效的产品服务体验
长桥科技通过采用Terraform加速业务上线,实现云资源的高效管理。作为一家金融科技公司,长桥为证券、资管等机构提供数字化解决方案。其SRE团队利用Terraform构建CICD流程,自动化配置云资源及应用配置,简化了基础设施管理,提升了开发效率。通过模块化和自动化部署,新租户的配置从一天缩短至20分钟,显著减少了人力成本和操作复杂度。此外,长桥还遵循编程规范,确保代码的可测试性和复用性,进一步优化了云上基础设施的构建与管理。
|
7月前
|
云安全 安全 API
“安全体检”测评:安全自动化背后的隐忧与突破
本文围绕阿里云安全检查服务展开,从技术深度、场景适配和安全边界三个维度分析其价值与短板。该服务定位为自动化风险治理工具,涵盖漏洞扫描、合规基线和配置修复。体验中发现,其优势在于云原生体系耦合、资源拓扑感知及成本效益;不足则体现在量化指标缺失和攻击面覆盖有限。改进建议包括优化风险排序、引入AI分析及提供场景化助手。文章总结,该产品在基础风险治理和合规提效上表现良好,但需强化自动化修复与业务场景适配能力,以实现从工具到平台的跃迁。
348 65
|
9月前
|
机器学习/深度学习 算法 文件存储
神经架构搜索:自动化设计神经网络的方法
在人工智能(AI)和深度学习(Deep Learning)快速发展的背景下,神经网络架构的设计已成为一个日益复杂而关键的任务。传统上,研究人员和工程师需要通过经验和反复试验来手动设计神经网络,耗费大量时间和计算资源。随着模型规模的不断扩大,这种方法显得愈加低效和不够灵活。为了解决这一挑战,神经架构搜索(Neural Architecture Search,NAS)应运而生,成为自动化设计神经网络的重要工具。
|
11月前
|
存储 缓存 运维
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
|
监控 Devops 持续交付
掌握 GitOps:实现 DevOps 自动化的现代方法
【10月更文挑战第19天】GitOps 是一种基于 Git 仓库管理应用配置和集群状态的现代化 DevOps 方法,通过自动化工具实现声明式配置和持续部署。本文介绍了 GitOps 的核心概念、优势、挑战及实施的最佳实践,帮助团队提高部署效率和系统可靠性。
|
测试技术 Python
自动化测试项目学习笔记(三):Unittest加载测试用例的四种方法
本文介绍了使用Python的unittest框架来加载测试用例的四种方法,包括通过测试用例类、模块、路径和逐条加载测试用例。
357 0
自动化测试项目学习笔记(三):Unittest加载测试用例的四种方法
|
测试技术 Python
自动化测试项目学习笔记(二):学习各种setup、tearDown、断言方法
本文主要介绍了自动化测试中setup、teardown、断言方法的使用,以及unittest框架中setUp、tearDown、setUpClass和tearDownClass的区别和应用。
390 0
自动化测试项目学习笔记(二):学习各种setup、tearDown、断言方法
|
机器学习/深度学习 物联网 大数据
软件测试的演变与未来:从传统方法到自动化革命
在数字化时代的浪潮下,软件测试作为保障软件质量的重要环节,其方法和工具经历了翻天覆地的变化。本文将带领读者穿梭时光隧道,探索软件测试的发展历程,从手工测试的繁琐与局限性,到自动化测试的高效与精准,再到未来可能迎来的智能化与集成化趋势。通过深入浅出的分析,我们将揭示如何通过不断进化的软件测试技术,提升软件开发的效率和质量,确保在这个快速变化的时代中,软件产品能够稳健前行。
|
机器学习/深度学习 敏捷开发 大数据
软件测试的演变之旅:从传统方法到自动化革命
在数字时代的浪潮下,软件测试作为保障产品质量的关键一环,经历了从手工测试到自动化测试的重大转变。本文将探讨这一演变背后的驱动力、所面临的挑战以及未来的发展趋势,为读者揭示软件测试领域的深层次变革。
|
数据采集 SQL 运维
企业出海WAS安全自动化解决方案
企业出海WAS安全自动化解决方案