Руководство по подключению служб безопасности
ZadigX предоставляет возможность управлять разработкой программного обеспечения на всех этапах жизненного цикла. ZadigX поддерживает практически все существующие инструменты и службы безопасности. С помощью мощного механизма выполнения и настраиваемых рабочих процессов ZadigX обеспечивает надёжную поддержку для команд безопасности.
ZadigX помогает командам безопасности перенести услуги и возможности безопасности влево, к разработчикам и группам эксплуатации, чтобы проблемы безопасности выявлялись как можно раньше и другие роли также участвовали в решении проблем безопасности и соответствия требованиям, что позволяет избежать дополнительных затрат на устранение таких проблем.
Подключение служб статической безопасности (SAST)
Шаг 1: Настройка сканирования кода Добавьте сканирование кода, заполнив конфигурацию сканирования кода. Обратитесь к документации: Сканирование кода.
Примечание: Для инструмента SonarQube вы можете включить проверку качества, обратившись к документации: Проверка качества (https://zadigx-v1-5-0/project/scan/#quality-gate).
Шаг 2: Включите сканирование кода в рабочий процесс Отредактируйте рабочий процесс, добавив задачу сканирования кода по мере необходимости, например, перед задачей сборки. Обратитесь к документации: Настройка рабочего процесса.
Тестирование динамической безопасности приложений (IAST)
Шаг 1: Интеграция возможностей IAST в службу В качестве примера рассмотрим использование DongTai. Измените конфигурацию YAML службы, установите агент DongTai IAST и измените команду запуска службы. Пример конфигурации службы YAML:
Примечание: Вы можете гибко использовать возможности переменных служб ZadigX в конфигурации YAML служб для управления установкой агента для динамического обнаружения безопасности по мере необходимости. Обратитесь к документации: Переменные служб.
// Исходная конфигурация службы
apiVersion: apps/v1
kind: Deployment
metadata:
labels:
app: service1
name: service1
spec:
selector:
matchLabels:
app: service1
template:
metadata:
labels:
app: service1
spec:
containers:
- name: service1
image: dongtai/dongtai-java-agent-demo:0.0.1
// Конфигурация службы после установки агента DongTai IAST
apiVersion: apps/v1
kind: Deployment
metadata:
labels:
app: service1
name: service1
spec:
selector:
matchLabels:
app: service1
template:
metadata:
labels:
app: service1
spec:
{{- if .iast }}
volumes:
- name: dongtai-iast-agent
emptyDir: {}
initContainers:
- name: agent-init-container
image: curlimages/curl
volumeMounts:
- name: dongtai-iast-agent
mountPath: /tmp
args:
- "-k"
- "-X"
- "GET"
- "из URL-адреса загрузки агента, предоставленного через портал управления DongTai"
- "-H"
- "заголовок запроса на загрузку агента из портала управления DongTai"
- "-o"
- "/tmp/agent.jar"
{{- end}}
containers:
- name: service1
image: dongtai/dongtai-java-agent-demo:0.0.1
{{- if .iast }}
volumeMounts:
- name: dongtai-iast-agent
mountPath: /agent
env:
- name: JAVA_TOOL_OPTIONS
value: "-javaagent:/agent/agent.jar"
{{- end}}
Основные сценарии использования DevSecOps
Процесс включает в себя: фиксацию кода > статическое сканирование > сборку > развёртывание > самопроверку и отладку. После завершения реализации кода и отправки изменений PR автоматически запускается статическое сканирование кода. Результаты сканирования отображаются в PR, где вы можете перейти к ZadigX для просмотра причин сбоя и устранения потенциальных проблем с качеством и безопасностью в источнике.
Процесс включает в себя: статическое сканирование (включение проверки качества) > сборка > развёртывание > автоматическое тестирование (бизнес-тестирование + динамическое обнаружение безопасности). После разработки и тестирования инженер по тестированию выполняет рабочий процесс на основе ветки кода + PR для развёртывания среды интеграции и автоматического тестирования. После выполнения рабочего процесса уведомление отправляется в IM. Войдите в систему управления, чтобы просмотреть подробную информацию о недостатках динамического обнаружения, и своевременно устраните их, чтобы как можно скорее устранить риски безопасности.
Если задача статического сканирования не выполнена, последующие задачи сборки и развёртывания не будут выполнены. Непройденные изменения кода будут отклонены для слияния, чтобы предотвратить потенциальные проблемы с безопасностью на уровне исходного кода и установить эффективные меры контроля качества. Этот подход предотвращает попадание скрытых проблем в систему.
Процесс включает в себя: проверку безопасности > поэтапное развёртывание серого цвета > автоматическое тестирование. Когда тестирование пройдёт успешно, выполните рабочий процесс prod для выпуска. После утверждения вы можете выполнить развёртывание. Рекомендуется несколько стратегий развёртывания:
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )