Enable javascript in your browser for better experience. Need to know to enable it? Go here.
radar blip
radar blip

Políticas de segurança como código

Atualizado em : Oct 28, 2020
NÃO ENTROU NA EDIÇÃO ATUAL
Este blip não está na edição atual do Radar. Se esteve em uma das últimas edições, é provável que ainda seja relevante. Se o blip for mais antigo, pode não ser mais relevante e nossa avaliação pode ser diferente hoje. Infelizmente, não conseguimos revisar continuamente todos os blips de edições anteriores do Radar. Saiba mais
Oct 2020
Adopt ? Acreditamos firmemente que a indústria deveria adotar esses itens. Nós os usamos quando são apropriados em nossos projetos.

À medida que o panorama da tecnologia se torna mais complexo, questões como segurança demandam mais automação e práticas de engenharia. Ao construir sistemas, precisamos levar em consideração as políticas de segurança, que consistem em regras e procedimentos para proteger nossos sistemas contra ameaças e disrupções. Por exemplo, as políticas de controle de acesso definem e impõem quem pode acessar quais serviços e recursos em quais circunstâncias. Por outro lado, as políticas de segurança de rede podem limitar dinamicamente a taxa de tráfego para um serviço específico.

Vários de nossos times tiveram boas experiências tratando políticas de segurança como código. Quando dizemos como código, não significa apenas escrever essas políticas de segurança em um arquivo, mas também aplicar práticas como manter o código sob controle de versão, introduzir validação automática no pipeline, implantá-lo automaticamente nos ambientes e observar e monitorar seu desempenho. Com base em nossa experiência e maturidade das ferramentas existentes — incluindo Open Policy Agent e plataformas como Istio, que fornece definição de política flexível e mecanismos de aplicação que suportam a prática de política de segurança como código —, é altamente recomendável usar essa técnica em seu ambiente.

May 2020
Trial ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Políticas de segurança são regras e procedimentos que protegem nossos sistemas de ameaças e interrupções. Por exemplo, políticas de controle de acesso definem e fazem cumprir quem pode acessar quais serviços e recursos sob quais circunstâncias; já políticas de segurança de rede podem dinamicamente limitar a taxa de tráfego de um serviço específico. A complexidade do cenário de tecnologia atualmente exige o tratamento das políticas de segurança como código : definir e manter as políticas sob sistemas de controle de versão, validá-las automaticamente, implantá-las automaticamente e monitorar suas performances. Ferramentas como a Open Policy Agent ou plataformas como Istio oferecem maneiras flexíveis de definição e execução de tais políticas e suportam a prática de políticas de segurança como código.

Nov 2019
Trial ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Políticas de segurança são regras e procedimentos que protegem nossos sistemas de ameaças e interrupções. Por exemplo, políticas de controle de acesso definem e fazem cumprir quem pode acessar quais serviços e recursos sob quais circunstâncias; já políticas de segurança de rede podem dinamicamente limitar a taxa de tráfego de um serviço específico. A complexidade do cenário de tecnologia atualmente exige o tratamento das políticas de segurança como código : definir e manter as políticas sob sistemas de controle de versão, validá-las automaticamente, implantá-las automaticamente e monitorar suas performances. Ferramentas como a Open Policy Agent, ou plataformas como Istio oferecem maneiras flexíveis de definição e execução de tais políticas e suportam a prática de políticas de segurança como código.

Publicado : Nov 20, 2019

Baixe o PDF

 

 

 

English | Español | Português | 中文

Inscreva-se para receber o boletim informativo Technology Radar

 

 

Seja assinante

 

 

Visite nosso arquivo para acessar os volumes anteriores