Four C's of DevSecOps: DevSecOps के चार C - कोड, कंटेनर, क्लाउड और क्लस्टर के बारें में जानें

Safalta Experts Published by: Nikesh Kumar Updated Fri, 31 Dec 2021 06:55 PM IST

पिछले दशक में "क्लाउड" प्रौद्योगिकियों के मामले में भारी उछाल देखा गया है। पहले जिस ऑन-प्रिमाइसेस हार्डवेयर की आवश्यकता होती थी, जो कुशलता से संचालित करने के लिए बड़ी मात्रा में स्थान, शक्ति और प्रतिभा लेता था, अब उसे कम संख्या में DevOps इंजीनियरों द्वारा संचालित किया जा सकता है और मांग और प्रदर्शन आवश्यकताओं को पूरा करने के लिए ऊपर या नीचे बढ़ाया जा सकता है। सॉफ़्टवेयर परिनियोजन के इन नए दृष्टिकोणों ने क्लाउड नेटिव सिद्धांत को बढ़ावा दिया है जो कंटेनरों के माध्यम से अनुप्रयोगों की तैनाती के आसपास केंद्रित है। यह नई, व्यापक तकनीक अपने साथ कई लाभ और कई अन्य विचार लेकर आई है। और शायद सबसे महत्वपूर्ण विचार सुरक्षा है।

Source: Safalta


 
डेवसेकॉप क्या है?
 
एक DevSecOps परिभाषा स्थापित करना एक बिना दिमाग के लग सकता है। यह अभ्यास सुरक्षा टीम को DevOps वर्कफ़्लो में लाता है, विकास, संचालन और सुरक्षा के साथ अब एक एकीकृत लक्ष्य की दिशा में सहयोगात्मक रूप से काम कर रहा है।

Free Demo Classes

Register here for Free Demo Classes



क्या 2022 में आपके लिए DevOps करियर सही है, साथ ही जानें DevOps की भूमिकाएं
 
उस ने कहा, प्रक्रिया केवल कुछ नए DevSecOps टूल को एकीकृत करने से परे है। इस लेख में, हम अधिक विस्तार से कार्यप्रणाली में खुदाई करेंगे, मुख्य DevSecOps लाभों की रूपरेखा तैयार करेंगे, और इसके घोषणापत्र की सामग्री पर स्पर्श करेंगे ।
 
DevSecOps इंजीनियर्स: ये व्यक्ति आईटी संरचना के विन्यास, सुरक्षा खतरों की पहचान करने और सॉफ्टवेयर विकास को सुरक्षित करने के लिए जिम्मेदार हैं। उनका काम आईटी सुरक्षा पेशेवर भूमिकाओं की एक अच्छी डील के समान है।
 
क्लाउड- सुरक्षा के 4C-
 
यहां चार सी में पाए जाने वाले कुछ सबसे आम मुद्दे हैं: क्लाउड, क्लस्टर, कंटेनर और कोड दिए है-
 
क्लस्टर सुरक्षा-
 
समूहों का प्रबंधन करते समय संगठनों को तीन मुख्य तत्वों पर ध्यान देना चाहिए
 
क्लस्टर घटकों के लिए कमजोर अभिगम नियंत्रण- कुबेरनेट्स की दुनिया में, क्लस्टर में वर्कर मशीनों का एक सेट होता है, जिसे नोड्स कहा जाता है, जो कंटेनरीकृत एप्लिकेशन चलाते हैं। वर्कर नोड्स पॉड्स को होस्ट करते हैं जो एप्लिकेशन वर्कलोड बनाते हैं। एक कंट्रोल प्लेन क्लस्टर में वर्कर नोड्स और पॉड्स को मैनेज करता है। क्लस्टर का प्रबंधन करते समय कमजोर पहुंच नियंत्रण प्रमुख सुरक्षा मुद्दों में से एक है। एक नया क्लस्टर तैनात करते समय एपीआई सर्वर एक्सेस को नियंत्रित करने और आदि के लिए सीधी पहुंच को प्रतिबंधित करने जैसी चीजें आवश्यक होनी चाहिए।

यह भी पढ़ें
स्टार्टअप्स के लिए 10 सर्वश्रेष्ठ डिजिटल मार्केटिंग स्ट्रेटजी क्या हैं?
 
खराब क्लस्टर नेटवर्किंग- कंटेनरों, पॉड्स और सेवाओं के बीच संचार के लिए भी सख्त नियंत्रण की आवश्यकता होती है। यह सुनिश्चित करना महत्वपूर्ण है कि Kubernetes नेटवर्किंग मॉडल एक कंटेनर नेटवर्क इंटरफ़ेस (CNI) का उपयोग करके सुरक्षित रूप से लागू किया गया है जो उपयोगकर्ताओं को नेटवर्क नीतियों का उपयोग करके पॉड ट्रैफ़िक को प्रतिबंधित करने की अनुमति देगा।
 
अनुचित क्लस्टर सेवा कॉन्फ़िगरेशन- क्लस्टर में चल रहे सर्वर के लिए उचित विन्यास और अभिगम नियंत्रण एक ही तर्क का पालन करना चाहिए। एक अनुशंसित सर्वोत्तम अभ्यास पहुंच को प्रतिबंधित करने के लिए एक एक्सेस-अनुमति सूची सेट करना और कम-विशेषाधिकार सिद्धांतों के साथ क्लस्टर चलाना है। कुबेरनेट्स के पास एक व्यापक दस्तावेज है जो इस बात पर चर्चा करता है कि क्लस्टर को आकस्मिक या दुर्भावनापूर्ण पहुंच से कैसे बचाया जाए। साथ ही, क्लस्टरों के लिए उचित प्रमाणीकरण और प्राधिकरण स्थापित करना, ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) का उपयोग करके ट्रैफ़िक को एन्क्रिप्ट करना और गोपनीय जानकारी का उपयोग करके संवेदनशील जानकारी की सुरक्षा करना महत्वपूर्ण है।

DevOps इंजीनियर कौन होते है और एक DevOps इंजीनियर के लिए चाहिए कौन सी योग्यताएं
 
क्लाउड सुरक्षा-
 
इस ढांचे में क्लाउड लेयर सर्वर चलाने वाले बुनियादी ढांचे को संदर्भित करती है। क्लाउड सेवा प्रदाता (सीएसपी) एक सुरक्षित क्लाउड इन्फ्रास्ट्रक्चर स्थापित करने के लिए जिम्मेदार हैं। फिर भी, व्यवसायों को क्लाउड सुरक्षा के लिए साझा जिम्मेदारी मॉडल को समझना चाहिए। मॉडल के लिए व्यवसायों को क्लाउड सेवाओं के भीतर रहने वाले अपने डेटा की सुरक्षा बनाए रखने के लिए इन सेवाओं की जांच और कॉन्फ़िगर करने की आवश्यकता होती है।
 
ऑटोमेशन की खामियां—नई प्रणालियां बनाते समय और नए अनुप्रयोगों करते समय, गति और दक्षता में सुधार के लिए स्वचालन आदर्श हो सकता है। हालाँकि, यह त्रुटियों और सुरक्षा मुद्दों को बहुत तेज़ी से प्रसारित कर सकता है यदि उनकी ठीक से जाँच और निगरानी नहीं की जाती है। संगठनों को अपनी वास्तुकला के विभिन्न पहलुओं को ठीक से और कुशलता से सुरक्षित करने में सक्षम होना चाहिए।
 
गलत कॉन्फ़िगरेशन समस्याएँ—गलत कॉन्फिगरेशन क्लाउड सुरक्षा की सबसे प्रसिद्ध चुनौती है। ये सरल कॉन्फ़िगरेशन गलतियाँ हैं जिनका साइबर अपराधियों द्वारा लाभ उठाया जा सकता है, व्यवसायों के राजस्व और प्रतिष्ठा की लागत। कई सेवाएं और एप्लिकेशन डिफ़ॉल्ट सेटिंग्स के साथ बनाए जाते हैं जो उन्हें उस वातावरण को देखते हुए उजागर और असुरक्षित छोड़ देते हैं जिसमें वे चल रहे हैं। क्लाउड आर्किटेक्चर की बढ़ती विविधता के साथ, गलत कॉन्फ़िगरेशन का जोखिम बढ़ जाता है, अनिवार्य रूप से खतरे वाले अभिनेताओं के लिए अवसर पैदा करता है।

एडब्ल्यूएस क्लाउड प्रैक्टिशनर नौकरी विवरण
 
कंटेनर सुरक्षा-
 
क्लस्टर में कंटेनरों को चलाने के लिए कंटेनर रनटाइम इंजन (सीआरई) की आवश्यकता होती है। डॉकरशिम के पदावनत होने से पहले डॉकर सीआरई में सबसे लोकप्रिय था, लेकिन कुबेरनेट्स कंटेनरड या सीआरआई-ओ जैसे अन्य का भी समर्थन करता है।
 
अज्ञात स्रोत- यह सुनिश्चित करना महत्वपूर्ण है कि कंटेनर में उपयोग की जा रही छवि ज्ञात स्रोतों या ज्ञात रजिस्ट्रियों द्वारा बनाई गई है। छवियों पर हस्ताक्षर करने और कंटेनरों की सामग्री के लिए विश्वास की एक प्रणाली बनाए रखने के लिए TUF या Docker Content Trust (DCT) जैसे छवि हस्ताक्षर उपकरण का उपयोग करना एक अनुशंसित सर्वोत्तम अभ्यास है।
 
कमजोर विशेषाधिकार सेटिंग्स- कंटेनरों को केवल उन उपयोगकर्ताओं के साथ चलाना चाहिए जिनके पास अपने कार्यों को करने के लिए आवश्यक न्यूनतम OS विशेषाधिकार हैं।
 
कोड सुरक्षा-
 
कोड या एप्लिकेशन लेयर वह जगह है जहां संगठनों का सबसे अधिक नियंत्रण होता है। सुरक्षा जोखिम को केवल उजागर सेवाओं, बंदरगाहों और एपीआई समापन बिंदुओं को प्रतिबंधित और मॉनिटर करके प्रबंधित किया जा सकता है। एप्लिकेशन परत में और सुरक्षा जोड़ने के लिए, सभी संचारों को आंतरिक सेवाओं के बीच भी, TLS एन्क्रिप्शन का उपयोग करना चाहिए

यह भी पढ़ें
Career in Data Science in 6 Easy Steps
 
असुरक्षित कोड- स्टेटिक कोड विश्लेषण (एससीए) कोड के भीतर सुरक्षा मुद्दों का पता लगाने के सर्वोत्तम और तेज तरीकों में से एक है। विकास पाइपलाइन में एम्बेडेड कम से कम एक स्थिर विश्लेषण उपकरण होने की सिफारिश की जाती है जो हर बार डेवलपर्स द्वारा नया कोड करने पर असुरक्षित कोडिंग प्रथाओं की जांच करता है।
 
सॉफ्टवेयर निर्भरता का जोखिम- सभी क्लाउड-देशी अनुप्रयोगों के 70% और 90% के बीच लाइब्रेरी से बने होते हैं या तृतीय-पक्ष निर्भरताएं होती हैं। ये कोड के टुकड़े हैं, जो शायद तीसरे पक्ष द्वारा लिखे गए हैं, चल रहे हैं और एप्लिकेशन में एम्बेड किए गए हैं। इन्हें आमतौर पर स्थैतिक विश्लेषण चरण के दौरान चेक नहीं किया जाता है।
 
Most Popular Machine Learning Tools Top 5 Machine Learning Companies Pros and Cons of Data Science
Career in Marketing Management Digital Marketing Resume Guide Career in Data Science in 6 Easy Steps
How to Build a Successful Data Analyst Career Digital Marketing and How Does It Work Data Entry Operator Earning

Related Article

Non Teaching Recruitment: इस राज्य में निकली गैर-शिक्षण पदों पर भर्ती, आवेदन प्रक्रिया शुरू; जानें पात्रता

Read More

IBPS Calendar 2025: आरआरबी क्लर्क, पीओ सहित विभिन्न परीक्षा के लिए तिथियां घोषित, यहां देखें पूरा शेड्यूल

Read More

CFA Level 1 Results 2024: आ गया नवंबर सत्र के लिए सीएफए लेवल-1 परीक्षा का रिजल्ट; पास प्रतिशत 43 फीसदी रहा

Read More

DHSE Kerala Plus Two, Class 11 Model Exam Time Table 2025 released, Check the exam schedule here

Read More

Maharashtra RTE Admission: 25% आरक्षित सीटों पर महाराष्ट्र आरटीई के लिए आवेदन शुरू, जानें पात्रता मानदंड

Read More

SBI PO Job 2024: एसबीआई में पीओ के 600 पदों पर आवेदन की अंतिम तिथि बेहद नजदीक, जल्द करें इस लिंक से पंजीकरण

Read More

UKPSC RO, ARO Prelims Exam: यूकेपीएससी आरओ, एआरओ प्रारंभिक परीक्षा हुई रद्द, अब इस डेट में होगा एग्जाम

Read More

RRB NTPC Exam 2024: कब जारी होगी आरआरबी एनटीपीसी परीक्षा की तारीख? जानें परीक्षा से जुड़े नए अपडेट्स

Read More

GATE 2025 Admit Card: गेट परीक्षा के लिए प्रवेश पत्र हुए जारी, यहां से करें डाउनलोड; फरवरी में होंगे एग्जाम्स

Read More