Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Atualizado em : Oct 28, 2020
Not on the current edition
This blip is not on the current edition of the Radar. If it was on one of the last few editions it is likely that it is still relevant. If the blip is older it might no longer be relevant and our assessment might be different today. Unfortunately, we simply don't have the bandwidth to continuously review blips from previous editions of the Radar Understand more
Oct 2020
Adote ? Acreditamos firmemente que a indústria deveria adotar esses itens. Nós os usamos quando são apropriados em nossos projetos.

À medida que o panorama da tecnologia se torna mais complexo, questões como segurança demandam mais automação e práticas de engenharia. Ao construir sistemas, precisamos levar em consideração as políticas de segurança, que consistem em regras e procedimentos para proteger nossos sistemas contra ameaças e disrupções. Por exemplo, as políticas de controle de acesso definem e impõem quem pode acessar quais serviços e recursos em quais circunstâncias. Por outro lado, as políticas de segurança de rede podem limitar dinamicamente a taxa de tráfego para um serviço específico.

Vários de nossos times tiveram boas experiências tratando políticas de segurança como código. Quando dizemos como código, não significa apenas escrever essas políticas de segurança em um arquivo, mas também aplicar práticas como manter o código sob controle de versão, introduzir validação automática no pipeline, implantá-lo automaticamente nos ambientes e observar e monitorar seu desempenho. Com base em nossa experiência e maturidade das ferramentas existentes — incluindo Open Policy Agent e plataformas como Istio, que fornece definição de política flexível e mecanismos de aplicação que suportam a prática de política de segurança como código —, é altamente recomendável usar essa técnica em seu ambiente.

May 2020
Experimente ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Políticas de segurança são regras e procedimentos que protegem nossos sistemas de ameaças e interrupções. Por exemplo, políticas de controle de acesso definem e fazem cumprir quem pode acessar quais serviços e recursos sob quais circunstâncias; já políticas de segurança de rede podem dinamicamente limitar a taxa de tráfego de um serviço específico. A complexidade do cenário de tecnologia atualmente exige o tratamento das políticas de segurança como código : definir e manter as políticas sob sistemas de controle de versão, validá-las automaticamente, implantá-las automaticamente e monitorar suas performances. Ferramentas como a Open Policy Agent ou plataformas como Istio oferecem maneiras flexíveis de definição e execução de tais políticas e suportam a prática de políticas de segurança como código.

Nov 2019
Experimente ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Políticas de segurança são regras e procedimentos que protegem nossos sistemas de ameaças e interrupções. Por exemplo, políticas de controle de acesso definem e fazem cumprir quem pode acessar quais serviços e recursos sob quais circunstâncias; já políticas de segurança de rede podem dinamicamente limitar a taxa de tráfego de um serviço específico. A complexidade do cenário de tecnologia atualmente exige o tratamento das políticas de segurança como código : definir e manter as políticas sob sistemas de controle de versão, validá-las automaticamente, implantá-las automaticamente e monitorar suas performances. Ferramentas como a Open Policy Agent, ou plataformas como Istio oferecem maneiras flexíveis de definição e execução de tais políticas e suportam a prática de políticas de segurança como código.

publicado : Nov 20, 2019
Radar

Baixar o Technology Radar Volume 25

English | Español | Português | 中文

Radar

Mantenha-se por dentro das tendências de tecnologia

 

Seja assinante

Visite nosso arquivo para acessar os volumes anteriores