> Cloud > DevOps : des méthodes pour réduire les risques de la cybersécurité

DevOps : des méthodes pour réduire les risques de la cybersécurité

Cloud - Par Sabine Terrey - Publié le 28 janvier 2019
email

73% des organisations ne disposent d’aucune stratégie pour garantir la sécurité des accès à privilèges en matière de DevOps ! Il est urgent de revenir sur les défis organisationnels et opérationnels

DevOps : des méthodes pour réduire les risques de la cybersécurité

Des stratégies de sécurité  et du risque

Comment évaluer  les risques, favoriser la collaboration des équipes de développeurs, de sécurité et de direction, hiérarchiser les étapes pour protéger les processus DevOps ?

Les stratégies de sécurité doivent tenir compte des accès à privilèges et des méthodes DevOps pour contribuer au lancement de nouveaux services Click To Tweet

Retour sur les recommandations des RSSI du Global 1 000 pour la protection des accès à privilèges dans les environnements DevOps et Cloud.

 

Les 5 recommandations

Voici 5 recommandations fondées sur les expériences réelles de RSSI

 

  • Transformer l’équipe de sécurité en partenaires DevOps

S’assurer que les développeurs et les experts de la sécurité ont les compétences adéquates, faciliter la tâche des développeurs, encourager la collaboration et adopter des méthodes DevOps souples

  • Donner la priorité à la sécurisation des outils et de l’infrastructure DevOps

Définir et appliquer des règles pour la sélection et la configuration des outils, contrôler l’accès aux outils DevOps, appliquer le principe de moindre privilège et surveiller l’infrastructure

Téléchargez gratuitement cette ressource

5 clés de supervision Multi Cloud

5 clés de supervision Multi Cloud

A l’heure du Software Defined Everything (SDx) la conception et l’exploitation de logiciels sont plus complexes que jamais, ce nouvel eBook décrit les éléments clés à prendre en compte lors de la transition vers les technologies, les plates-formes et les éléments logiciels modernes afin de tirer tout le potentiel des solutions Multi cloud d'entreprise.

  • Établir les exigences en matière de sécurisation des informations, d’identification et des secrets

Mandater la gestion centralisée des secrets, étendre les capacités d’audit et de surveillance, éliminer les informations d’identification des outils et des applications et développer des modules de code réutilisables

  • Adapter les processus de test des applications

Intégrer des tests automatisés de code, obliger les développeurs à résoudre les problèmes de sécurité à l’aide d’une approche « break the build » et envisager un programme de « bug bounty »

  • Évaluer les résultats des programmes de sécurité des DevOps

Tester les déploiements de solutions de gestion des secret, promouvoir les améliorations et former les auditeurs

 

Source Rapport CISO CyberArk & Robinson Insight The CISO View: Protecting Privileged Access in DevOps and Cloud Environments 

Cloud - Par Sabine Terrey - Publié le 28 janvier 2019

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT