读零信任网络:在不可信网络中构建安全系统12源代码和构建系统

2024-08-07  本文已影响0人  躺柒
读零信任网络:在不可信网络中构建安全系统12源代码和构建系统.png

1. 建立应用信任

1.1. 软件正在吞噬整个世界

1.2. 零信任网络需要关注应用程序的安全性,这似乎违反直觉,毕竟网络是不可信的,因此可以预见网络上存在不可信的应用

1.3. 运行在数据中心的软件堪称一切魔法之源,因此,毋庸置疑,任何人都期望软件能按照预期运行

1.4. 在可信设备上运行的代码能够准确地执行,设备可信是代码可信的前提

1.5. 实现设备可信只完成了一半,同时还必须信任代码本身和编写它们的程序员

1.6. 建立代码信任的要求

2. 应用流水线

2.1. 采用流水线可将可信开发人员编写的软件转换成应用并最终部署到基础设施中

2.2. 在计算机系统中,代码的创建、交付和执行构成了一条非常敏感的事件链

2.3. 4个不同阶段

3. 源代码

3.1. 编写源代码是软件运行的第一步

3.2. 源代码存储在一个集中的代码库中,许多开发人员在上面交互并提交代码

3.3. 保护代码库

3.4. 验证代码和审计跟踪

3.5. 代码审查

4. 构建系统的信任

4.1. 构建服务器经常受到持续威胁的攻击

4.2. 在构建阶段难以发现代码的篡改和恶意代码的植入,因此,对构建服务实施强有力的保护非常重要

4.3. 风险

4.4. 对输入输出建立信任

4.5. 构建的可重现性

4.6. 解耦发布版本和工件(Artifact)版本

上一篇 下一篇

猜你喜欢

热点阅读