核心观点与关键数据
- 安全性与DevSecOps平台:随着开发流程向DevSecOps转变,安全测试被融入开发周期,开发者需在开发与运维各阶段考虑安全性。硬件安全特性通过软件和嵌入式固件实现,涵盖PC、Intel®设备、Arm®处理器及产品生命周期各阶段。
- 系统安全强度:NIST 800-57和CNSSP 15建议采用128位安全强度,但量子计算发展可能改变此标准。
- DevSecOps环境资产与威胁:典型DevSecOps环境包含代码库、开发/测试环境、构建工具、连接性、配置、持久化存储和事件日志等关键资产。需评估其面临未授权访问、披露、中断、修改、破坏等威胁(如图2所示)。
- DevSecOps技术与权限管理:
- 硬件安全模块(HSM):作为信任根,负责密钥管理和代码签名,需严格控制和频繁证书轮换(RSA-4096)。
- 权限管理:按级别划分权限,DevSecOps访问级用户需VPN凭证,提升用户需多因素认证,最高权限用户需双人控制。
- DevSecOps环境安全配置:
- 通信安全:采用Istio服务网格实现加密、认证(mTLS)和授权,限制加密套件。
- 组件安全:及时修补CVE,确保mTLS通信,配置符合行业标准,主机组件需修补和加固。
- 日志与SIEM:所有组件需生成安全日志,SIEM系统处理日志并维护安全策略,保护日志文件。
- 漏洞管理:需追踪所有组件及其版本,使用工具辅助(如解析日志、威胁情报),CVE扫描不足,需持续监控。
- 零信任架构(ZTA):如图4所示,ZTA需多种技术协同工作,如图3的Istio服务网格可提供认证和日志。
- DIE原则与渗透测试:
- DIE原则:分布式、不可变、短暂,短暂的生命周期支持简化密钥管理,减少证书吊销需求。
- 云原生优势:云环境支持快速重建实例,便于渗透测试,支持标准、恶意内部、提升权限、特权四种测试级别。
- 第三方渗透测试:外部专业厂商提供价值,确保环境安全。
研究结论
DevSecOps环境安全需综合运用多种技术和策略:以HSM和身份管理为基础,通过加密通信、扫描工具、安全日志和零信任原则构建防护;应用DIE原则缩短攻击窗口;并借助第三方渗透测试进行多维度验证。持续监控、及时更新和验证是保障DevSecOps环境安全的关键。