《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > NIST 發布用于云安全自動化的新計算機語言

NIST 發布用于云安全自動化的新計算機語言

2021-06-17
來源:關鍵基礎設施安全應急響應中心
關鍵詞: 云安全自動化 語言

微信圖片_20210617152500.jpg

  

  NIST于周四發布了開放安全控制評估語言 (OSCAL) 的第一個版本。

  OSCAL 能夠以機器可讀的格式表示云合規性和安全要求,例如廣泛使用的可擴展標記語言 (XML)、JavaScript 對象表示法 (JSON) 和另一種標記語言 (YAML)。根據信息技術實驗室計算機安全部 (CSD) 高級技術主管 Michaela Iorga 撰寫的博客文章,OSCAL 中表示的合規性要求可能包括控制目錄、控制基線、系統安全計劃以及評估計劃和結果。

  由于 OSCAL 提供機器可讀的格式,它將在已經高度自動化的云環境中實現更高程度的合規性和安全自動化,使評估能夠跟上軟件開發和 IT 運營的步伐。

  OSCAL 將使根據自定義和既定網絡安全標準(例如NIST 特別出版物 800-53 )更快速地評估云環境合規性和安全性變得更加容易 。

  Iorga 寫道:“OSCAL 的安全自動化支持針對多個監管框架對云服務的安全態勢進行更嚴格、更快速和可重復的評估,并且減少來自人為因素的主觀主義。” “使用 OSCAL,大約 60% 的評估可以自動化。”

  保護國防部云環境的挑戰

  正人們所知,在 DoD 的云環境中實施DevSecOps和云基礎設施即代碼 (IaC) 的力度很大。DevSecOps 和 IaC 是獨立的計劃,但密切相關。DISA 的云計算項目辦公室正在帶頭實施一項國防部范圍內的 IaC 計劃,美國空軍首席軟件架構師正在共同領導一項國防部范圍內實施 DevSecOps 的計劃。

  嚴重依賴 IaC 的 DevSecOps 提供了機會,可以快速加快應用程序的開發速度并交付給作戰人員和作戰人員支持功能,例如物流——將開發和交付應用程序所需的時間從數年、數月或數周縮短到數小時甚至幾分鐘,在某些情況下。

  但安全專家表示,實現這種交付速度的相同技術開啟了越來越多的黑客攻擊目標。這是許多國防部實體轉向零信任安全的原因之一。在 IaC 的特定情況下,OSCAL 提供了在 DevSecOps 云環境中自動執行合規性和安全性評估的能力。

  IaC 使用軟件來管理基礎設施(例如服務器),而不是依靠人工手動配置硬件。IaC 顯著提高了供應、配置和管理云基礎架構的效率。

  DevSecOps 的基礎是持續集成和持續部署 (CI/CD) 的原則。持續集成意味著新代碼總是被測試,與其他代碼更新相結合,并合并到現有代碼中。此類代碼更新可以包括新功能、錯誤修復和安全補丁。持續部署意味著更新的代碼在應用程序準備就緒后立即合并到應用程序的代碼庫中,以便用戶可以訪問最新版本。

  作為 CI/CD 的一個例子, 美國空軍首席軟件官兼國防部范圍內實施計劃的聯合負責人 Nicolas Chaillan 表示,國防部每天“發布”其 Platform One(即 DevSecOps 環境)31 次,每個版本都會推出更新的代碼。高度自動化的 DevSecOps 部分是使國防部每天 31 次發布成為可能的原因。

  IaC 的一個好處是能夠開發基于軟件的機器可讀模板,這些模板可以自動執行一系列任務,例如啟動制作應用程序所需的云資源(例如,計算、內存、存儲等)可供用戶使用——無論是通過士兵的設備、在飛機上還是在船上訪問該應用程序。高度自動化的 IaC 在一定程度上使快速可擴展性成為可能。

  “IaC 是我們所做一切的基礎,”Chaillan 在最近由關鍵基礎設施技術研究所主辦的關于新興 IaC 和應用程序編程接口 (API) 網絡安全威脅載體的活動中說。

  但是 IaC 方法存在一個潛在問題。Rise8 首席網絡安全工程師 Chris Hughes 在同一個 ICIT 活動中說:“這些模板可能存在配置錯誤或 [安全] 漏洞并大規模復制它們。” 這意味著應用到 100 臺服務器的一個模板中的安全漏洞會迅速將安全漏洞傳播到整個云環境。

  由于 DevSecOps 云環境的動態性,這個問題變得更加復雜。實現速度的自動化還需要根據需要更改底層云基礎架構,以擴展或縮減所需的 IT 資源。只要有人可以使用傳統方法記錄環境,它很可能會因為 CI/CD 而再次發生變化。

  Hughes 指出,“過時文檔的問題”給試圖保護復雜、不斷變化的環境的網絡安全專業人員以及負責確保允許在國防部云環境中運行的 IT 安全合規性的人員帶來了挑戰——這是一個概念稱為操作授權(AtO)。而在 CI/CD 環境中,必須有持續的 AtO。

  多年來,技術作家一直在對工作流程進行現代化改造,并采用文檔即代碼等實踐來與敏捷軟件開發實踐和 DevSecOps 環境保持一致。但是安全合規文檔與開發人員或用戶文檔不同。生成安全合規性文檔,然后——最重要的是——及時有效地將所需的安全配置快速應用到快速且頻繁變化的 IT 環境中,這是一項新的挑戰。

  進入 OSCAL:自動化云合規性和安全評估

  Iorga 創建了 OSCAL 來幫助解決動態和復雜的 IaC 云環境的挑戰。在博客文章中,Iorga 總結了這一挑戰:“二十年來,各機構努力實施管理和預算辦公室的 A-130 號通告:將信息作為戰略資源進行管理,但所采用的 [AtO] 流程依賴于基于紙張的文檔、手動評估流程以及不支持安全數據可移植性的不可互操作的專有自動化流程和工具。”

  而且,Iorga 繼續說道,“隨著系統變得越來越復雜和采用更多的云解決方案,安全從業人員和授權官員的工作變得更加困難——涉及多組文檔,同時需要了解系統如何堆疊,相互依賴或互連以及如何繼承控制以識別需要減輕的風險。”

  這些傳統的、基于紙張的安全合規流程與復雜、快速發展、不斷變化的 DevSecOps 環境不符。那么,運營商如何確保 DevSecOps 環境中的安全合規性和 AtO 要求?嗯,當然是自動化。

  OSCAL 的“互操作性和便攜性”特性意味著它可以用于各種云環境——從國防部和情報界到聯邦文職政府,甚至商業部門。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 特大一级aaaaa毛片 | 国产成人18黄网站免费 | 欧美三级毛片 | 国产成人亚洲精品久久 | 色偷偷女男人的天堂亚洲网 | 美女黄色免费在线观看 | 久久免费观看视频 | 在线日韩国产 | 国产精品天堂avav在线 | 在线色网址| 久久久精品视频免费观看 | 亚洲国产日韩a在线亚洲 | 美国一级大黄香蕉片 | 精品欧美成人高清在线观看2021 | 永久网站色视频在线观看免费 | 久久综合狠狠综合久久综合88 | 91在线免费观看网站 | 久久国产精品久久国产片 | 欧美亚洲国产成人精品 | 日韩国产精品99久久久久久 | 玖草资源在线 | 宅女深夜福利视频在线 | 日本高清免费视频www | 国产护士一级毛片高清 | 免费一级特黄欧美大片久久网 | 日韩一级欧美一级毛片在线 | 中文字幕巨乱亚洲 | 日本在线资源 | 久久久久久久性高清毛片 | 成人免费夜片在线观看 | 国产精品国产三级国产an不卡 | 日韩在线精品视频 | 亚洲人成日本在线观看 | 免费毛片全部不收费的 | 久久国产精品久久久久久久久久 | 免费人成年短视频在线观看网站 | 欧美成人精品手机在线观看 | 午夜性爽快免费视频播放 | 欧美一级毛片高清视频 | 国产成人做受免费视频 | 男人的天堂视频在线观看 |