L’applicazione dei requisiti di sicurezza e conformità nelle moderne pipeline cloud-native può rappresentare una sfida. La superficie di attacco aumenta e i team della sicurezza e DevOps non possono permettersi di rallentare la pipeline con processi manuali. È necessaria una vasta gamma di funzionalità di sicurezza cloud-native per integrare con successo la sicurezza nella pipeline CI/CD, anche nell’ambiente di produzione.
Per implementare un approccio di sicurezza a più livelli per i container, occorre iniziare dal “lato sinistro” dello sviluppo, con la scansione di vulnerabilità e conformità, per poi procedere verso destra con le protezioni in tempo reale di rete, container e host. La scansione delle vulnerabilità senza l’applicazione di patch virtuali sovraccarica i team con dati non utilizzabili, mentre, in fase di esecuzione, la sicurezza sprovvista di una gestione di vulnerabilità e conformità nella pipeline aumenta il rischio di attacchi dannosi che penetrano nell’ambiente di produzione.
Questo white paper, fornito da Suse, illustra i problemi di sicurezza che devono affrontare i team dedicati e DevOps e spiega come superarli. Leggendolo, approfondirete questi aspetti:
- i 10 passaggi da seguire per automatizzare la sicurezza dei container
- quali step rientrano nelle responsabilità dei team DevOps e della conformità
- quali step rientrano nelle mansioni dei team delle operazioni e della sicurezza
- tutto quello che c’è da sapere oggi sulla superficie di attacco della pipeline CI/CD
- l’obiettivo principale dell’integrazione della sicurezza nella pipeline
- gli strumenti e le tecniche a disposizione per automatizzare tutti i 10 passaggi
- cosa s’intende con applicazione di patch virtuali e perché è importante
- i vantaggi della segmentazione dei container in base al workload