读零信任网络:在不可信网络中构建安全系统13运行时安全

2024-08-08  本文已影响0人  躺柒
读零信任网络:在不可信网络中构建安全系统13运行时安全.png

1. 建立分发系统的信任

1.1. 分发是选择交付给下游使用者的工件的过程,构建系统会产生许多工件,其中一部分需要交付给下游使用者

1.2. 工件发布

1.3. 分发安全

1.4. 完整性和真实性

1.4.4.1.4.3.1. 需要保证所有的通信都是双向验证的,这意味着分发系统存储库间的出、入以及相互通信的流量都要双向验证

1.4.4.1.4.3.2. 需要确保存储库使用的存储服务是足够安全的

1.5. 建立分发网络的信任

2. 人工参与

2.1. 在确保构建了安全的流水线之后,就可以仔细斟酌人工应在什么位置参与

2.2. 通过将人工参与限制在几个关键点,即可确保在发布流水线安全的情况下攻击者不能利用流水线的自动化功能交付恶意软件

2.3. 将代码提交到版本控制系统是一个明确需要人工参与的关键点

2.4. 选择最终发布工件的过程最好有人工参与,可以通过多种机制实现

2.5. 建立安全系统并采取措施来避免任何可能的威胁,这确实很有诱惑力,但应该平衡潜在的风险和人工负担

2.6. 使用“代码签名仪式”,签名密钥被存储在硬件安全模块(HSM)中,并且有多个参与方的授权才能解锁私钥,这种机制可以减少此高敏感密钥的盗窃风险

2.7. 在安全系统中人的注意力是稀缺但重要的资源,随着软件发布率的不断提高,必须仔细斟酌人员参与的最好时机

3. 信任实例

3.1. 在设计零信任网络时,了解基础设施中运行的内容很重要

3.2. 单向升级策略

3.3. 授权实例

3.4. 对秘密进行管理通常是一项艰巨的任务,因为更改凭证通常是非常烦琐的

4. 运行时安全

4.1. 一旦应用程序被构建,在生产环境中确保它们持续执行的过程就会发生变化

4.2. 需确保应用程序实例的全生命周期安全、可靠地运行

4.3. 应用程序在整个生命周期中是否始终是经过授权的、值得信任的部署还是不得而知

4.4. 许多攻击向量都可以破坏已经授权的应用程序实例,并且这些攻击向量被大量利用

4.5. 安全编码实践

4.6. 隔离

4.7. 主动监控

4.8. 应用程序相互监视

上一篇 下一篇

猜你喜欢

热点阅读