±à¼ÍƼö: |
ÎÄÕÂÖ÷Òª½éÉÜÁËDevSecOpsÃæÁÙµÄÌôÕ½¼°Ð¯³ÌDevSecOpsʵ¼ù¡£Ï£Íû¶ÔÄúµÄѧϰÓÐËù°ïÖú¡£
±¾ÎÄÀ´×ÔÓÚCSDN,ÓÉ»ðÁú¹ûÈí¼þLinda±à¼ÍƼö¡£ |
|
Ò»¡¢DevSecOpsÃæÁÙµÄÌôÕ½
×÷ΪҵÎñ¸²¸Ç»úƱ¡¢¾Æµê¡¢¶È¼Ù¡¢Æû³µÆ±¡¢»ð³µÆ±¡¢Ö§¸¶µÈ¸÷¸ö·½Ã棬ΪȫÇòÓû§Ìṩ·þÎñµÄÔÚÏßÂÃÓÎÍøÕ¾£¬Ð¯³ÌÿÖܶ¼»áÓÐÊýÒÔÍò¼ÆµÄÓ¦Ó÷¢²¼´ÎÊý£¬ÈçºÎ±£Ö¤Ã¿Ò»´Î·¢²¼´úÂëµÄ°²È«ÐÔ³ÉΪÁËDevSecOpsʵ¼ùÖÐ×î´óµÄÌôÕ½¡£
²»Í¬ÓÚÈí¼þÐÐÒµµÄSDL£¬DevOpsºÍ΢·þÎñÔÚ»¥ÁªÍøÐÐÒµµÄÐËÆðʹµÃ°²È«²»ÔÙÊǰ²È«ÍŶӿÉÒÔ¶ÀÁ¢Íê³ÉµÄÈÎÎñ£¬ÈçºÎ°Ñ°²È«Ç¶ÈëDevSecOpsµÄÿһ¸öÁ÷³Ì£¬±£Ö¤´úÂëµÄ°²È«£¬Ê×ÏÈÃæÁÙµÄÎÊÌâÊÇÈËÁ¦¡£
ÔÚÈí¼þÐÐÒµ£¬Ò»¸ö°æ±¾µÄ·¢²¼´ÓÉæ¼°µ½¿ª·¢¡¢²âÊÔ¡¢·¢²¼¶¯éüÊýÔ£¬Ã¿¸ö°æ±¾µÄ·¢²¼¶¼¿ÉÒÔ°´ÕÕSDLÁ÷³ÌÍêÕûµØ×öÒ»´Î°²È«ÆÀ¹À£¬°üÀ¨ÐèÇóÆÀÉó¡¢Íþв½¨Ä£¡¢°²È«¿ª·¢¡¢°²È«É¨Ãè¡£¶øÔÚCI£¯CDÄ£ÐÍÏ£¬Ã¿Ìì¶¼Óм¸Ç§´ÎµÄ·¢²¼£¬³ÖÐø¼¯³É¡¢³ÖÐø²¿Êð£¬ÈçºÎ±ÜÃâ³ÖÐøÒýÈë©¶´£¬½ö½ö¿¿ÈËÁ¦ÊÇÎÞ·¨½â¾öµÄ¡£
ÁíÒ»¸öºÜÖØÒªµÄÎÊÌâÊÇÈçºÎÅàÑø°²È«Òâʶ¡ª¡ª±ÜÃâÁ½´Î²È½øÍ¬Ò»¸ö¿Ó¡£ÏàÐÅ×ö°²È«µÄͬѧ¶¼»áÓöµ½ÕâÑùµÄÎÊÌ⣺×òÌì¸ÕÕÒ¿ª·¢ÐÞÁËÒ»¸öSQL×¢È룬½ñÌìÓÖдÁËÁíÒ»´¦ÓÐ×¢ÈëµÄ½Ó¿Ú£»×òÌì¸Õ²¹ÁËÒ»´¦×²¿â½Ó¿Ú£¬½ñÌìÓÖÀ´ÁËÒ»¸öÑéÖ¤ÂëÈÆ¹ý¡£°²È«ÂÙΪ¾È»ð¶Ó³¤£¬Æ£ÓÚ±¼Ãü¡£Æäʵ±¾ÖÊ»¹ÊÇÐèÒªÌá¸ßÒµÎñÍŶӵÄÕûÌ尲ȫÒâʶ£¬±ÜÃⰲȫ±ä³É±»¶¯µÄÐÞ²¹½ÇÉ«¡£
µÚÈý¸öÎÊÌâÊǰ²È«ÏîÄ¿µÄÍÆ¶¯ÄÑ£¬¶ÔÓÚ°²È«¹¤³ÌʦÀ´Ëµ×î²îµÄÌåÑéÊÇ£¬¡°ÔÚ¼×·½ÌṤµ¥ºÍÔÚÒÒ·½Ìù·¢Æ±¡±¡£ÎªÊ²Ã´Íƶ¯ÕâôÀ§ÄÑ£¬ÔÒòÔÚÓÚ¶ÔÒµÎñÍŶÓÀ´ËµÕâËÆºõÊÇÔö¼ÓÁ˶îÍâµÄ¹¤×÷Á¿£¬½ö½öÊÇÐÞ¸´Ò»¸ö©¶´¾ÍÐèÒª¿ª·¢¡¢²âÊÔÉõÖÁ²úÆ·Ò»Æð¹µÍ¨ÀÆë£¬È·¶¨ÐÞ¸´·½°¸¡¢ÅÅÆÚ£¬¸ü²»ÒªËµ´ó¹æÄ£µÄÍÆ¶¯µ×²ãµÄ¿ò¼Ü¡¢Öмä¼þµÄÉý¼¶£¬Ò»ÂÖÒ»ÂÖµÄÍÆ¶¯¸üÊÇÄÑÉϼÓÄÑ¡£¶ø½â¾öÕâЩÐèÒªÓ빫˾¿ò¼Ü¡¢ÓëCI£¯CDÁ÷³Ì¸ü½ôÃܵĽáºÏ£¬ÌṩκÍǶÈëÁ÷³ÌµÄĬÈϰ²È«·½°¸¡£
¶þ¡¢Ð¯³ÌDevSecOpsʵ¼ù

2.1 °²È«ÍŶӽ¨Éè&°²È«ÒâʶÅàÑø
½ñÄêÄê³õÎÒÃÇÔÚЯ³ÌÄÚ²¿×齨Á˰²È«BPÖÆ£¬¼´Ã¿¸öÊÂÒµ²¿Ö¸¶¨Ò»Ãû°²È«¸ºÔðÈË£¬¸ºÔðBUÄÚ²¿µÄ°²È«ÊÂÏÐÖú°²È«²¿Íƶ¯Ñз¢ÍŶӵݲȫ½¨Éè¡£µ£Èΰ²È«BPµÄͨ³£ÊÇÑз¢ÍŶӵĿª·¢leader»òÕß²âÊÔleader¡£Ö¸¶¨°²È«BPµÄºÃ´¦ÔÚÓÚ£º°²È«BP×÷ΪBUÑз¢ÍŶӳÉÔ±£¬¸üÁ˽âBUÄÚ²¿¿ª·¢²âÊÔÁ÷³Ì£¬Ïà±È°²È«²¿ÃÅÄܹ»¸ü·½±ãÍÆ¶¯BUÄÚ²¿µÄ°²È«ÏîÄ¿Â䵨¡£°²È«BPÒ²ÊÇDevSecOpsÁ÷³ÌÀïÃæ°²È«×óÒÆµÄÖØÒª½ÇÉ«£¬Èð²È«¸üÔç½éÈëDevOpsÁ÷³Ì¡£
ÔÚЯ³ÌÄÚ²¿°²È«BPµÄÔË×÷·½Ê½ÊÇÿÔÂÓÐÒ»´Î¸÷BU°²È«BPµÄ½»Á÷»á£¬°²È«²¿»áÔÚBP»áÉÏÌá³öÐèÒªBPÐÖúÍÆ¶¯µÄ¹¤×÷£¬Í¬Ê±BPÒ²»á·´À¡°²È«½¨ÉèÓöµ½µÄ¸÷ÖÖÎÊÌ⣬ÒÔ¼°Ìá³ö°²È«ËßÇó¡£
ĿǰÔÚЯ³ÌÄÚ²¿Í¨¹ýBPÍÆ¶¯Â䵨µÄÏîÄ¿ÓÐIAST¡¢fastjsonÉý¼¶µÈ¡£ÒÔIASTÏîÄ¿µÄÂäµØÎªÀý£¬Èç¹ûûÓа²È«BP£¬Íƶ¯½ÓÈëIASTµÄÁ÷³Ì¾ÍÊǰ²È«²¿->Ó¦ÓøºÔðÈË¡£¶ÔÓÚÓ¦ÓøºÔðÈËÀ´Ëµ£¬´ó¶àÊý²»Á˽âÒ²²»Àí½â°²È«ÏîÄ¿µÄÐèÇó£¬Íƶ¯ÄѶȿÉÏë¶øÖª¡£
¶øÔÚÓа²È«BPµÄ³¡¾°Ï£¬¶Ô½ÓÁ÷³Ì±äΪÁ˰²È«²¿->°²È«BP->Ó¦ÓøºÔðÈË£¬°²È«BPÒÔÌáÉý×ÔÉíÒµÎñ°²È«µÄ½Ç¶ÈÈ¥ÍÆ½ø£¬½â¾öÁ˰²È«ÓëÑз¢Ö®¼äµÄì¶Ü£¬´Ó¶ø¸ü¼Ó¸ßЧµØÍƶ¯°²È«ÏîÄ¿µÄÂ䵨¡£°²È«BP×÷Ϊ°²È«²¿ÃÅÓëÒµÎñÑз¢²¿ÃÅÖ®¼ä¹µÍ¨µÄÇÅÁº£¬Ò²Ïò°²È«²¿·´À¡ÁËÏîÄ¿Â䵨ÖÐÓöµ½µÄÎÊÌâÒÔ¼°BUµÄËßÇó¡£±ÈÈç˵°²È«²¿µÄWebºÚºÐɨÃ裬¶ÔÓÚBUÀ´Ëµ£¬ÐèÒª½â¾öɨÃè¹ý³ÌÖвúÉúÔàÊý¾ÝµÄÎÊÌ⣬ÕâÑùµÄËßÇó¶¼ÊÇͨ¹ýBPÀ´·´À¡µ½°²È«²¿µÄ¡£
2.2 °²È«ÆÀÉó&Íþв½¨Ä£
×÷ΪDevSecOps¼Æ»®½×¶ÎÖØÒªµÄÒ»»·£¬Íþв½¨Ä£ÔÚЯ³ÌµÄʵ¼ù·½Ê½ÊǶԽӹ«Ë¾ÄÚ²¿µÄ¿´°åÍŶÓÐ×÷ƽ̨£¬Ãæ¶Ô¸÷ÒµÎñ²úÆ·¾Àí£¨¼´Óû§£©¡£Óû§ÔÚ¿´°åƽ̨ÉÏÌá½»ÐèÇóµÄʱºò£¬¿ÉÒÔ°´ÕÕÒµÎñ³¡¾°Ñ¡ÔñÍþв½¨Ä£µÄ³¡¾°£¬ÏµÍ³¸ù¾ÝÄÚÖÃÄ£ÐÍÖÐÿÖÖ£¨ÒµÎñ£©³¡¾°¶ÔÓ¦µÄÍþв¸ø³ö»º½â´ëÊ©¡£Æä¶ÔÓ¦¹ØÏµÊÇ£º
³¡¾°¡ª¡ª±êÇ©£¨¶à¶Ô¶à£©
±êÇ©¡ª¡ªÍþв£¨Ò»¶Ô¶à£©
Íþв¡ª¡ª»º½â´ëÊ©£¨Ò»¶ÔÒ»£©
³¡¾°ºÍ±êÇ©µÄ¶ÔÓ¦¹ØÏµÈçÏ£º

ÒÔ¡°±¬ÆÆ¡±Õâ¸ö±êǩΪÀý£¬¡°±¬ÆÆ¡±¶ÔÓ¦µÄ£¨ÒµÎñ£©³¡¾°ÓС°µÇ¼¡±¡¢¡°×¢²á¡±¡¢¡°Íü¼ÇÃÜÂ롱¡¢¡°ÑéÖ¤Â롱¡¢¡°Ö§¸¶¡±£¬¶ø¡°µÇ¼¡±¡¢¡°×¢²á¡±¡¢¡°Íü¼ÇÃÜÂ롱¡¢¡°ÑéÖ¤Â롱Õ⼸¸ö³¡¾°ÓÖͬʱ¶ÔÓ¦ÁË¡°Óû§Ãû²Â½â¡±µÄ±êÇ©£¬Õâ¾ÍÐγÉÁ˶à¶Ô¶àµÄ¹ØÏµ¡£
ÔÚ±êÇ©ÓëÍþвµÄ¶ÔÓ¦¹ØÏµÉÏ£¬¡°±¬ÆÆ¡±±êÇ©¶ÔÓ¦µÄÍþвÓС°ÑéÖ¤Âë±¬ÆÆ¡±ºÍ¡°ÍòÄÜÑéÖ¤Â롱£¬¾ßÌåµÄÍþвģÐÍÈçÏ£º

Íþв½¨Ä£ÀïµÄ±êÇ©ºÍ³¡¾°¶¼ÊÇ¿ÉÒÔ¸´ÓõÄÄ£ÐÍ£¬ÒÔÕâÑùµÄ·½Ê½£¬ÎÒÃÇ¿ÉÒÔ½¨Á¢¼¸Ê®ÖÖ³£¼ûÒµÎñ³¡¾°µÄÍþвģÐÍ£¬´Ó¶øÊµÏÖÍþв½¨Ä£µÄ×Ô¶¯»¯¡£²úÆ·¾ÀíÔÚ´´½¨ÐèÇóµÄʱºò£¬Ö»Òª¹´Ñ¡¶ÔÓ¦³¡¾°¼´¿É×Ô¶¯Íê³É½¨Ä£²¢¸ø³ö·çÏÕÌáʾºÍ¶ÔÓ¦µÄ»º½â´ëÊ©¡£
2.3 SCA
SCA£¨Software Composition Analysis£©£¬µÚÈý·½×é¼þµÄ°²È«¼ì²é¡£×÷ΪЯ³ÌÂ䵨±È½ÏÔçµÄÏîÄ¿£¬ÔÚÓ¦ÓÃCIµÄ¹ý³ÌÖнøÐÐɨÃè·ÖÎö£¬¶ÔÓÚɨÃè·¢ÏÖÖиßΣ¼¶±ð©¶´µÄÓ¦ÓÃ¾Í»á½øÐз¢²¼µÄÀ¹½Ø¡£ÔÚÏîÄ¿µÄ³õÆÚ£¬×î´óµÄÎÊÌâÊǶ¯éüÉÏÍòµÄ©¶´¸æ¾¯£¬ÄÄЩ©¶´ÐèÒªÐÞ¸´£¬ÄÄЩ©¶´²»ÐèÒªÐÞ¸´£¬ÄÄЩÐèÒªÓÅÏÈÐÞ¸´¡£
ΪÁ˽â¾ö©¶´ÐÞ¸´ÎÊÌ⣬ÎÒÃǽøÐÐÁËһЩά¶ÈµÄ»®·Ö£¬°üÀ¨£º
©¶´µÈ¼¶£¨¸ß¡¢ÖС¢µÍ£©
¶ÔÓ¦CVEÊÇ·ñÓÐPOC
Ó¦ÓÃÄÚÍâÍøÊôÐÔ

¶ÔÓÚÍâÍøÓ¦ÓÃÖÐÓÐPOCµÄ©¶´»áÓÅÏÈÐÞ¸´£¬¶øÄÚÍøÓ¦ÓúÍûÓÐPOCµÄ©¶´½ô¼±ÐÔ»á±È½ÏµÍ¡£³ý´ËÖ®Í⣬»¹°´ÕÕ©¶´¹éÊô½øÐÐÁË»®·Ö£¬Çø·Ö¿ò¼Ü©¶´ºÍÓ¦Óé¶´¡£¶ÔÓÚ¿ò¼ÜÒýÈëµÄµÚÈý·½×é¼þ©¶´£¬»áе÷¹«Ë¾ÄÚ²¿¿ò¼ÜÐÞ¸´¡£Í¨¹ýÕâÑùµÄ·½Ê½¼õÉÙÁË´óÁ¿µÄ©¶´¸æ¾¯£¬Ê¹µÃSCAǶÈëCI/CDÁ÷³Ì¶Ô·¢²¼Á÷³ÌµÄÓ°Ïì½µµ½×îµÍ¡£
2.4 SAST
SAST£¨Static Application Security Testing£©¾²Ì¬Ó¦ÓòâÊÔ£¬¶ÔÓ¦µÄÊÇÑз¢½×¶ÎµÄ´úÂëɨÃè¡£ÔÚЯ³Ì£¬SASTÓÐÁ½Ìײ»Í¬µÄ´úÂëɨÃèÒýÇæ£¬Ò»¸öÊÇ»ùÓÚÎı¾É¨ÃèµÄÕýÔò¹æÔòɨÃ裬һ¸öÊÇ»ùÓÚ¹¹½¨µÄÊý¾ÝÁ÷¡¢¿ØÖÆÁ÷ɨÃè¡£
ÕýÔòɨÃèÓÃÓÚÔÚCI/CDÁ÷³ÌÖеĿìËÙ¼ì²â£¬Ã¿¸öÏîÄ¿µÄɨÃèʱ¼äƽ¾ùÔÚ10Ãë×óÓÒ£¬¿ÉÒÔÍêÈ«´®ÈëCI/CDÁ÷³Ì£¬¶ÔÓÚ¿ª·¢Á÷³Ì¼¸ºõ²»»áÔö¼Ó¶îÍâµÄʱ¼ä¡£ÕýÔòɨÃè´úÂëµÄºÃ´¦ÔÚÓÚ¿ìËÙ£¬ÕâÒ²¾ÍÒâζ×Å¿ÉÒÔÓÃÓÚÓ¦¼±ÏìÓ¦ÖеÄÈ«Á¿´úÂëɨÃ裬±ÈÈç˵¶ÔÓÚһЩ´úÂëÖÐÅäÖõÄɨÃè»òÕßÌØÊ⺯ÊýµÄµ÷Óüì²â¡£
ͬʱÆäȱµãÒ²ºÜÃ÷ÏÔ£¬¶ÔÓÚһЩÐèÒªÀí½â´úÂëÉÏÏÂÎĵÄ©¶´Îó±¨Âʸߣ¬±ÈÈçSQL×¢Èë¡£¶ÔÓÚÕâÑùµÄ©¶´£¬Ê¹ÓÃÕýÔòɨÃèÆ÷ɨµ½²»»áÖ±½ÓÍÆ¸ø¿ª·¢£¬¶øÊÇ»áÏȾ¹ý°²È«ÔËÓªµÄÈ·ÈÏ¡£ÔÚ©¶´È·ÈÏǰ£¬CI/CDÁ÷³Ì²»»á±»×èÀ¹£¬Â©¶´È·ÈϺóÈç¹ûÏÂÒ»´ÎɨÃèÈÔȻɨµ½Í¬Ñù©¶´²Å»áÀ¹½Ø¡£

»ùÓÚÊý¾ÝÁ÷¡¢¿ØÖÆÁ÷µÄ´úÂëɨÃèÓëCI/CDÁ÷³ÌµÄ¹ØÏµ¿ÉÒÔ˵ÊÇ¡°ÅÔ·¡±¡£ÔÚCI/CDµÄ¹ý³ÌÖУ¬´úÂëͬ²½½øÐÐɨÃ裬µ«CI/CD²»»áµÈ´ýɨÃè½áÊø¡£ÒòΪɨÃèʱ¼äͨ³£½Ï¾Ã£¬¸ù¾ÝÏîÄ¿µÄ´úÂëÁ¿´Ó¼¸·ÖÖÓµ½¼¸Ê®·ÖÖÓ²»µÈ¡£ÕâÖÖɨÃè¶ÔÓÚSQL×¢Èë¡¢ÃüÁîÖ´ÐÐÕâÑùµÄ©¶´¼ì²â׼ȷÂÊÊDZȽϸߵģ¬ÔÚÎÒÃÇÓÅ»¯¹ý¹æÔòÖ®ºó׼ȷÂÊ¿ÉÒÔµ½95%ÒÔÉÏ¡£¶ÔÓÚÕⲿ·ÖɨÃèµ½µÄ©¶´£¬»áͨ¹ýÄÚ²¿µÄ©¶´¹ÜÀíÆ½Ì¨Ìá½»¸ø´úÂëowner½øÐÐÐÞ¸´¡£
¹ØÓڰ׺ÐɨÃèµÄ¹æÔòÓÅ»¯
Î󱨣ºÔÚÄÚ²¿SASTƽ̨ÉÏ£¬ÎÒÃÇ»áͳ¼ÆÃ¿¸öÀàÐ͹æÔòµÄ׼ȷÂÊ£¬²¢ÇÒ¶¨Ò»¸öãÐÖµ£¨±ÈÈç90%£©£¬¶ÔÓÚ׼ȷÂʳ¬¹ýãÐÖµµÄ¹æÔò£¬ºóÐøÉ¨³öÀ´µÄ©¶´¶¼»áÖ±½ÓÍÆË͸ø´úÂëowner½øÐÐÐÞ¸´¡£¶ø×¼È·ÂʵÍÓÚãÐÖµµÄ¹æÔò£¬Ôò»áÏȾ¹ý°²È«ÄÚ²¿ÔËÓªÉóºË£¬È·ÈÏÖ®ºóÔÙÍÆËÍ£¬ÒÔÈ·±£ÍÆË͸ø¿ª·¢µÄ°²È«Â©¶´²»»áÓÐÌ«¶àÎ󱨡£´ËÍ⣬ÔÚÔËÓªµÄ¹ý³ÌÖв»¶ÏµØÌáÁ¶¹æÔò£¬Ìá¸ß׼ȷÂÊ£¬µ±×¼È·ÂÊ´ïµ½Ö±½ÓÍÆË͵Ä׼ȷÂʺó¾Í»áÍêÈ«×Ô¶¯»¯ÔËÐУ¬½µµÍ°²È«ÔËÓªµÄÈËÁ¦³É±¾¡£
©±¨£º¶ÔÓÚͨ¹ýÆäËûÇþµÀ¼ì²âµ½¶ø°×ºÐɨÃèδ¼ì²âµ½µÄ©¶´£¬Èç¹ûÊÇͨÓôúÂë©¶´¹æÔòδÄܸ²¸ÇµÄ£¬Í¨³£ÊÇÒòΪӦÓôúÂëʹÓÃÁËÄÚ²¿¿ò¼ÜÌṩµÄapi£¬¶ÔÓ¦Êý¾ÝÁ÷µÄsourceºÍsinkδÄܱ»Í¨ÓùæÔò¸²¸Ç¡£Õⲿ·Ö©¶´ÎÒÃÇ»áÕë¶ÔÄÚ²¿¿ò¼ÜÔö¼Ó¶ÔÓ¦µÄsourceºÍsink¹æÔò£¬ÒÔÌá¸ß°×ºÐɨÃèµÄ©¶´¸²¸ÇÂÊ£¬Í¨¹ýÍⲿ°×ñ×Ó¡¢src¡¢iast¡¢dast¡¢dbauditµÈsdl×ÝÉî·ÀÓùÌåϵÀ´ÍêÉÆ¹æÔòµÄ©±¨ÎÊÌâ¡£
2.5 IAST/DAST
IAST/DASTÔÚЯ³ÌµÄʵ¼ùÊÇIAST agent±»¶¯¼ì²â+·Ö²¼Ê½É¨ÃèÆ÷Ö÷¶¯É¨ÃèµÄ·½Ê½¡£¿ÉÒÔ·ÖΪÕâô¼¸¸ö²¿·Ö£º
1£©IAST agent
¼¯³Éµ½²âÊÔ»·¾³Ó¦ÓÃdockerÈÝÆ÷µÄagent£¬hook tomcatµ×²ãµ÷Óã¬ÓÃÀ´¼ì²âÓ¦ÓÃÖеÄ©¶´£¬Í¬Ê±»á°ÑËùÓзÃÎʵ½Ó¦ÓÃdockerµÄhttpÁ÷Á¿¸´Öƻش«µ½ÓÃÓÚÊÕ¼¯Á÷Á¿µÄkafka¶ÓÁС£
2£©IAST·þÎñ¶Ë
¹ÜÀíIAST agentºÍ©¶´µÄ¿ØÖÆÌ¨¡£
3£©Á÷Á¿kafka¶ÓÁÐ
ÓÃÓÚÊÕ¼¯´ýɨÃèµÄÁ÷Á¿£¬³ýÁË´ÓIASTagent»Ø´«µÄÁ÷Á¿£¬»¹ÓÐÀ´×ÔÖ÷¶¯ÅÀ³æ¡¢chrome²å¼þÒÔ¼°Ìá²âƽ̨µ÷ÓÃapi·¢Ë͹ýÀ´µÄÁ÷Á¿¡£
4£©·Ö²¼Ê½É¨ÃèÆ÷
Ïû·ÑkafkaÀïµÄÁ÷Á¿²¢ÇÒ°´ÕÕurlÈ¥ÖØ£¬µ÷ÓÃɨÃèÆ÷½øÐЩ¶´É¨Ãè¡£
ÕâÑùÒ»Ì׼ܹ¹µÄºÃ´¦ÔÚÓÚ£º
ɨÃ踲¸ÇÂʸߣºÖ»ÒªÕý³£¹¦ÄܲâÊÔÄܸ²¸ÇµÄÁ÷Á¿¶¼Äܱ»É¨µ½
©¶´¼ì³öÂʸߣºIAST+DASTË«ÖØ¼ì²â
Îó±¨ÂʵͣºIASTµÄÌØÐÔ¾ö¶¨µÄµÍÎó±¨
ÕâÌ×ɨÃèϵͳÔÚÉÙÁ¿Ó¦ÓÃ»Ò¶ÈÆÚ¼ä¾Í·¢ÏÖÁËÄÚ²¿´æÔÚÒѾÃδ±»·¢ÏÖµÄͨÓÃÐÍ©¶´£¬¶ÔÓÚÄÚ²¿°²È«¼ì²âÄÜÁ¦µÄ²¹ÆëÌṩÁ˺ܺõİïÖú¡£
2.6 ©¶´¹ÜÀí
×÷ΪDevSecOpsÁ÷³ÌÖÐÖØÒªµÄÒ»»·£¬Â©¶´¹ÜÀíÆ½Ì¨ÊDz»¿É»òȱµÄÒ»²¿·Ö£¬Ð¯³ÌÄÚ²¿Ê¹ÓõÄ×ÔÑЩ¶´Æ½Ì¨ÊµÏÖÁË´Ó©¶´·¢ÏÖ¡¢ÐÞ¸´£¬µ½¸´Å̵ÄÕû¸öÁ÷³Ì¸ú×Ù¡£Â©¶´¹ÜÀíÁ÷³Ì°üÀ¨£º
1£©Â©¶´¸ú×Ù
´Ó©¶´·¢ÏÖÉú³É¹¤µ¥µ½ÐÞ¸´Íê³É¹Ø±Õ¹¤µ¥¡£
2£©Â©¶´Í³¼Æ
°´Â©¶´ÀàÐÍ¡¢Ê±¼ä¡¢ÑÏÖØµÈ¼¶¡¢À´Ô´¸÷¸öά¶È½øÐÐͳ¼ÆºÍ·ÖÎö¡£
3£©Â©¶´¸´ÅÌ
Я³ÌÄÚ²¿¶ÔÓÚÄÚÍⲿ·¢Ïֵĩ¶´¶¼»á½øÐи´ÅÌ¡£¶ÔÓÚÍⲿ©¶´£¬»á¸´ÅÌÄÚ²¿¹¤¾ß¡¢Á÷³ÌÊÇ·ñÄÜ·¢ÏÖ£¬¼Ç¼δÄÜ·¢ÏÖµÄÔÒòºÍ¸Ä½ø´ëÊ©¡£¶ÔÓÚÄÚ²¿·¢Ïֵĩ¶´£¬±ÈÈçºÚºÐɨµ½µÄ©¶´£¬»á¿¼Âǰ׺ÐÊÇ·ñÒ²ÄÜ·¢ÏÖ¡£Èç¹û²»ÄÜ£¬ÊÇ·ñ¿ÉÒÔͨ¹ý¸Ä½ø¹æÔò·¢ÏÖ£¬Í¨¹ýÕâÑùµÄ·½Ê½Ìá¸ßÄÚ²¿¹¤¾ßµÄ©¶´¼ì³öÂÊ¡£

ĿǰÔÚЯ³ÌSAST¡¢SCAÿÖܵÄɨÃèÁ¿Ô¼3ÍòÈÎÎñÊý£¬°²È«ÆÀÉóÊýÁ¿Ã¿ÖÜÔ¼100£¬ÄÚ²¿·¢Ïֵĩ¶´Êýռȫ²¿Â©¶´ÊýµÄ95%ÒÔÉÏ£¬ÆäÖÐ99%ÒÔÉÏΪ¹¤¾ß×Ô¶¯·¢ÏÖ£¬Â©¶´±Õ»·ÂÊ100%¡£
×ܵÄÀ´Ëµ£¬DevSecOpsµÄ¹Ø¼üÔÚÓÚǶÈëCI/CDÁ÷³Ì£¬¸üÉٵضԿª·¢Á÷³ÌµÄ×è°¡¢×Ô¶¯»¯µÄ²âÊÔ¹¤¾ßÒÔ¼°ÓëÒµÎñÑз¢¸ü½ôÃܵĺÏ×÷¡£
|