Cos'è la DevOps security?

Programmatrice che codifica su un computer desktop con sei display in un ufficio buio

Autori

Phill Powell

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Cos'è la DevOps security?

La DevOps security (o DevSecOps) è un approccio di sviluppo in cui i processi di sicurezza sono prioritizzati ed eseguiti durante ogni fase del ciclo di vita dello sviluppo software (SDLC).

La DevSecOps distribuisce e condivide le responsabilità di sicurezza tra i vari team di sviluppo, operazioni e sicurezza coinvolti.

La necessità di una maggiore DevOps security è dovuta all'onnipresenza di minacce informatiche attive, che sono diventate parte integrante della situazione attuale. Furto e sabotaggio non sono elementi nuovi del comportamento umano; sono stati aggiornati solo il tipo di materiali rubati e le metodologie utilizzate per realizzarli. I pirati moderni cercano data cache redditizie invece di tesori d'oro e usano furti elettronici per compiere i loro crimini.

Questi criminali sono diventati così abili nell'utilizzare le vulnerabilità della cybersecurity all'interno dei sistemi software, a tutti i livelli e fasi di sviluppo, che le organizzazioni lungimiranti stanno ora adottando modi per rafforzare e migliorare il loro livello di sicurezza in ogni fase dello sviluppo. La DevSecOps supporta pienamente questa missione di contrastare sfide di sicurezza come violazione dei dati e altre vulnerabilità ovunque si nascondano nel processo di sviluppo.

L'ascesa della DevSecOps segna un cambiamento nell'atteggiamento aziendale riguardo alle questioni di sicurezza. Un tempo, la DevOps security veniva considerata da molte organizzazioni un aspetto secondario. I controlli di sicurezza venivano implementati insieme ad altri controlli finali eseguiti al termine dell'SDLC. Questo spesso creava situazioni in cui si formavano dei silos che potevano nascondere vulnerabilità, con le correzioni successive che risultavano ancora più costose di quanto sarebbero state se fossero state individuate e risolte prima.

Questi vecchi atteggiamenti esistono ancora, ma per la maggior parte, la DevOps security ha fatto grandi progressi. La DevSecOps riconosce pienamente la complessità avanzata dei numerosi tipi di minacce che i team di sviluppo software affrontano ora e cerca di affrontare le problematiche di cybersecurity in una fase iniziale dello sviluppo, distribuendo la responsabilità condivisa di contrastare i rischi di sicurezza tra più o tutti i membri del team correlato.

Questo concetto di integrare una maggiore sicurezza in un progetto a partire da una fase precedente è noto come "shift left". Il termine presuppone che lo spettatore stia guardando una cronologia di produzione da sinistra a destra. Impegnarsi nei test shift-left significa integrare test avanzati all'estremità sinistra del grafico, vicino all'inizio dell'attività del progetto.

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e oltre con la newsletter Think. Leggi l' Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Come funziona la DevSecOps?

Instaurare e garantire la sicurezza richiede una serie di componenti in movimento e pratiche diverse che operino in modo corretto.

Controllo degli accessi

Consideralo il guardiano alla porta, che tiene fuori gli intrusi indesiderati. Il controllo degli accessi determina come vengono concessi i permessi agli enti che cercano di accedere alle risorse digitali. Lo fa tramite processi di autenticazione che confermano l'identità individuale e concedono accesso privilegiato agli utenti appositamente autorizzati. La gestione degli accessi svolge un ruolo chiave per le aziende che rispettano i requisiti normativi come l'HIPAA, che protegge la riservatezza dei dati medici dei pazienti.

Framework

Il compito di definire come il software dovrebbe comportarsi spetta ai framework DevSecOps già in atto. I framework forniscono informazioni relative alle best practice, ai processi correlati e agli strumenti di sicurezza. Spiegano anche come la sicurezza deve essere integrata in ogni fase dello sviluppo e quali dipendenze esistono tra i diversi componenti o sistemi software. Ciò agevola la gestione delle vulnerabilità e la protezione degli ambienti di produzione.

Gestione della configurazione

Nel processo di ingegneria dei sistemi di gestione della configurazione, l'accento è posto sull'assicurare che gli attributi di un prodotto rimangano coerenti per tutto il suo ciclo di vita. Non ci sarebbe bisogno di una gestione della configurazione se non fosse per il vasto numero di modifiche che un sistema software deve regolarmente assorbire. La gestione della configurazione garantisce che, nonostante i cambiamenti, il sistema funzioni come previsto.

Gestione delle vulnerabilità

Invece di dare per scontato che il software aziendale sia sicuro, la gestione delle vulnerabilità parte dal presupposto che potrebbe non esserlo e che potrebbe essere soggetto a una serie di responsabilità di sicurezza. Si tratta di un approccio fortemente proattivo, basato prima sull'identificazione delle potenziali vulnerabilità tramite la scansione del codice e successivamente sull'uso della correzione per applicare le correzioni prima che possano essere sfruttate dai criminali informatici.

Gestione dei segreti

La gestione dei segreti è un'altra disciplina correlata che affronta il bisogno urgente e costante di informazioni sicure. Così come sembra, la gestione dei segreti aiuta gli utenti a archiviare e gestire dati sensibili come password, chiavi di crittografia (codici segreti per proteggere i dati) e chiavi API che autorizzano le applicazioni quando interagiscono con un'application programming interface (API).

Miglioramento della sicurezza del cloud

Gli ambienti cloud sono spesso repository di dati molto ricchi, per cui necessitano della protezione aggiuntiva offerta dalla DevSecOps. Le applicazioni cloud-native devono essere avviate rapidamente e la DevSecOps contribuisce a garantire che funzionino senza intoppi, anche con cicli di sviluppo rapidi. La DevOps security protegge anche i workload da configurazioni errate e altre minacce informatiche.

IBM DevOps

Cos'è DevOps?

Andrea Crawford spiega cos'è DevOps, il suo valore e in che modo le pratiche e gli strumenti DevOps ti aiutano a spostare le tue app nell'intera delivery pipeline, dall'ideazione alla produzione. Guidato dai principali leader di pensiero IBM, il curriculum è progettato con lo scopo di aiutare i leader aziendali ad acquisire le conoscenze necessarie per dare priorità agli investimenti nell'AI che possono promuovere la crescita.

Concetti guida della DevSecOps

È facile affermare che un'azienda si sta impegnando a fondo per mantenere misure di sicurezza efficaci. Tuttavia, affinché un'organizzazione realizzi pienamente i propri obiettivi di sicurezza, dovrà adottare le best practice di sicurezza oltre a processi DevOps efficaci. Ecco alcuni dei concetti chiave che rendono efficace la DevSecOps.

La sicurezza come lavoro di squadra

La vecchia visione della sicurezza sosteneva che si trattasse semplicemente di un altro compito assegnato ai team DevOps. La visione contemporanea, tuttavia, sostiene che la sicurezza sia un progetto congiunto svolto dai team di operazioni IT, dai team di sicurezza e dai team di sviluppo. La chiave per far funzionare questo sforzo di gruppo è una comunicazione efficace tra i team, in modo da poter gestire con successo le aspettative e ottenere i risultati desiderati.

Sfruttare la tecnologia

Garantire che tutti i requisiti di sicurezza siano soddisfatti può essere un compito arduo. Oltre ai talenti strategici degli esperti di sicurezza, i team hanno accesso a strumenti di sicurezza avanzati. Inoltre, la DevSecOps sfrutta ampiamente l'effetto di semplificazione dell'automazione e potenti strumenti di automazione per liberare workflow e rendere i test di sicurezza più efficienti.

Sicurezza, sicurezza ovunque

Per sviluppare un livello di sicurezza più solido non è necessario un grande sforzo aggiuntivo. Bisogna implementare politiche di sicurezza avanzate in ogni momento possibile. Questo include le prime fasi del progetto come l'analisi del codice (per rilevare possibili errori nel codice sorgente) fino alle fasi successive dello sviluppo come le revisioni del codice tra pari e i test di sicurezza.

Rilasci di software più rapidi e migliori

Tra i benefici più vantaggiosi offerti dalla DevSecOps c'è il modo in cui aggiunge velocità e sicurezza alle versioni software pubblicate da un'azienda. Implementando una pipeline di consegna costante (CD), le app e altri rilasci di software che un'azienda introduce sul mercato mostreranno codice sicuro e avranno maggiori probabilità di soddisfare i requisiti di sicurezza necessari.

Un percorso formativo senza fine

L'approccio CD alla pipeline DevOps si basa anche sul principio guida secondo cui l'importante lavoro di sicurezza non si ferma mai veramente, e nemmeno la formazione che lo circonda. Ricorda: gli hacker non smettono mai di lavorare per migliorare la loro metodologia, quindi ci sono sempre nuove tecniche da rilevare e nuovi controlli di sicurezza da implementare.

Tipi di test DevSecOps

Tra i diversi schemi di test DevSecOps c'è una notevole specializzazione, come mostrano questi esempi:

  • Test di sicurezza delle applicazioni (AST): come suggerisce il nome, il test di sicurezza delle applicazioni (AST) si occupa di valutare i problemi di sicurezza che interessano le applicazioni. L'AST copre una gamma di test altamente unici, ognuno con una propria interpretazione del processo DevOps.    
    • I test statici di sicurezza delle applicazioni (SAST) consentono ai tester di individuare le vulnerabilità di sicurezza in un'applicazione attraverso l'analisi del codice sorgente, del codice byte o del codice binario.
    • I test dinamici di sicurezza delle applicazioni (DAST) indicano un processo di cybersecurity in cui vengono eseguite le applicazione e ne viene verificato il comportamento per individuare eventuali anomalie. I DAST permettono ai team di vedere come reagiranno le app agli attacchi informatici reali.
  • Test di penetrazione: anche chiamato "pen test", il test di penetrazione assume la forma di un attacco informatico simulato (innescato da un esperto di sicurezza che si spaccia per hacker) su un'applicazione, una rete o un sistema. Si tratta fondamentalmente di un tipo di esercitazione antincendio in cui l'infrastruttura di sicurezza di un'organizzazione viene messa a confronto con un attacco intruso per verificare se le risorse dell'organizzazione possono resistere ai danni e continuare a operare secondo necessità.
  • Analisi della composizione del software: l'analisi della composizione del software valuta i componenti software che compongono un'applicazione e li controlla per individuare eventuali vulnerabilità. Tali componenti includono codice di terze parti e librerie open source. L'analisi della composizione software aiuta anche a supportare la conformità alle licenze.

Ulteriori usi della DevOps security

La metodologia DevSecOps è versatile e può essere applicata a diversi scopi di programmazione:

  • Kubernetes: la piattaforma Kubernetes lavora a stretto contatto con le pratiche DevSecOps, soprattutto per quanto riguarda l'apporto di una maggiore sicurezza alle app e infrastrutture containerizzate. Kubernetes promuove un framework basato sulla sicurezza in cui le minacce vengono efficacemente rilevate, analizzate e disinnescate, dall'inizio dello sviluppo fino alla distribuzione e al tempo di esecuzione (che è il periodo in cui il programma informatico è in esecuzione).
  • Microservizi: i microservizi nascono dall'idea che un'applicazione possa essere costruita da diversi servizi più piccoli, indipendenti e poco accoppiati tra loro. Questo permette alle app di essere più scalabili e agili, e di essere rilasciate più rapidamente, ma le architetture a microservizi sono intrinsecamente più complesse e quindi necessitano del supporto extra in termini di sicurezza che la DevSecOps offre.   
  • Supply chain: le supply chain traggono grande beneficio dalla DevSecOps. Le supply chain possono essere spaventosamente complesse, e tali complessità spesso offrono agli hacker opportunità di nascondere malware. La gestione della supply chain richiede un ambiente produttivo "pulito", e la DevSecOps contribuisce a favorirlo.
Soluzioni correlate
IBM DevOps Accelerate

Automatizza la distribuzione del software per qualsiasi applicazione on premise, cloud o mainframe.

Esplora DevOps Accelerate
Soluzioni DevOps

Utilizza il software e gli strumenti DevOps per creare, distribuire e gestire app cloud-native su più dispositivi e ambienti.

Esplora le soluzioni DevOps
Servizi di consulenza cloud 

Sblocca nuove funzionalità e promuovi l'agilità aziendale con i servizi di consulenza cloud di IBM. Scopri come creare insieme soluzioni, accelerare la trasformazione digitale e ottimizzare le prestazioni attraverso strategie di hybrid cloud e partnership di esperti.

Servizi cloud
Fai il passo successivo

Sblocca il potenziale delle DevOps per costruire, testare e distribuire app cloud-native sicure, con integrazione e distribuzione continua.

Esplora le soluzioni DevOps Scopri DevOps in azione