您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CNCF]:Cloud Native Security Whitepaper – Italian translation - 发现报告
当前位置:首页/行业研究/报告详情/

Cloud Native Security Whitepaper – Italian translation

信息技术2022-06-04CNCFy***
Cloud Native Security Whitepaper – Italian translation

1CLOUD NATIVE SECURITYWHITEPAPERVERSION 2 - ITALIAN ISSUE 2VERSION 2 - ITALIAN ISSUEOriginal Version in English: 2.0 Created: 12 Jan 2022 Status: WIP | In Review | ApprovedLast Reviewed: 16 May 2022, PDF Published: 17 May 2022 Release Version: 2.0Final PDF Approvers [X] @TheFoxAtWork [X] @justincormackVersion 2 (May 2022)• Contributors: Brandon Krieger, Cole Kennedy (TestifySec), Fatih Değirmenci (Ericsson Software Technology), Frederick Kautz, Joel Bork, Marina Moore (NYU), mateuszpruchniak@gmail.com, Pushkar JoglekarVMware), raja.faisal@gmail.com, Savitha Raghunathan (Red Hat), Sayantani Saha (Independent) • Reviewers: Jon Zeolla, @nyrahul (Accuknox), Ragashree Shekar, Steven Hadfield, Kapil Bareja, Malini Bhandaru,Mikko Ylinen, Jonah Kowall (@jkowall), Kuang Dahu,Ariel Shuper, Eric Li (AlibabaCloud), Tanner Randolph (AppliedSystems), Mark Dalton Gray (Microsoft), Ciara Carey, Brandon Lum (TAG Security Chair), Emily Fox (TOC Liaison) and Justin Cormack (TOC liaison).Version 2 in Italian (December 2022)• Translators and reviewers: Paolo Mainardi (SparkFabrik, TAG Security), Daniele Monti (SparkFabrik), Andrea Panisson (SparkFabrik), Giuseppe Arancio (SparkFabrik), Filippo Merante Caparrotta (SparkFabrik), Marcello Testi (SparkFabrik, Cartografos), Annalisa Gennaro (SparkFabrik, Glossary, Cartografos, KCD), Luca Bandini (SIGHUP), Matteo Bisi (SIGHUP), Edoardo Vacchieri (SIGHUP), Marco De Benedictis (ControlPlane) 3TABLE OF CONTENTSExecutive Summary 4Obiettivo 4Analisi del problema 4Fasi del ciclo di vita 5Conclusione 7Introduzione 8A chi è rivolto il paper 8Obiettivi del Cloud Native 8Presupposti 9Cloud Native Layers 10Ciclo di vita 11Sviluppo 11Distribuzione 14Artefatti e immagini 18Deploy 20Ambiente di runtime 21Garanzia di sicurezza 35Evoluzione della sicurezza Cloud Native 52Conclusione 54Appendice 55Evoluzione della sicurezza Cloud Native 55 4Executive SummaryObiettivoL’industria tecnologica si è spostata verso modelli di sviluppo e distribuzione Cloud Native e, contestualmente, l’ecosistema di tecnologie, prodotti, standard e soluzioni di questa natura si sta espandendo rapidamente, sfidando i decisori a mantenere il passo sui progetti più complessi. In questo scenario tanto dinamico, il ruolo del CISO (Chief Information Security Officer) in particolare, ha la responsabilità in continua evoluzione di tenere le luci puntate sulla value proposition del business. Nel frattempo, anche i modelli Cloud Native hanno incoraggiato i cambiamenti nel consumo e nell’adozione di workflow moderni che spingano verso l’integrazione delle pratiche di sicurezza.Analisi del problemaI problemi di sicurezza all’interno di questo panorama sono complessi a causa dell’attenzione esplicita posta allo sviluppo e ad una distribuzione sempre più rapidi. Ad esempio, la dipendenza da identificatori statici come gli indirizzi IP, di un modello di sicurezza tradizionalmente basato sul perimetro, è impraticabile. Questa complessità richiede un cambio di paradigma per proteggere le applicazioni, che si realizza migrando da un approccio di sicurezza strettamente statico verso uno definito da workloads dinamici, identificati in base ad attributi e metadati, come ad esempio labels e tags. Questo approccio identifica e protegge i workloads delle applicazioni Cloud Native, adattandosi al contempo al flusso costante.Questi cambiamenti di paradigma richiedono l’adozione di una maggiore automazione dei controlli di sicurezza nel ciclo di vita dell’applicazione, e la messa in sicurezza attraverso architetture progettuali, quali il modello Zero Trust. I compromessi per un’implementazione sicura continuano a coinvolgere molteplici attori all’interno di un’organizzazione e hanno un impatto significativo sulla produttività di sviluppatori e operatori che perseguono obiettivi di business. Le applicazioni Cloud Native richiedono ancora operazioni durante lo sviluppo, la distribuzione, il deployment e a runtime, ma il paradigma impone nuovi meccanismi di sicurezza attraverso cui raggiunge