تحویل امن نرمافزار (Delivering Software Securely)
نکات کلیدی
- یک پایپلاین CI/CD بهطور بالقوه اطلاعات حساس را در معرض افشا قرار میدهد. تیمهای پروژه اغلب اهمیت ایمنسازی پایپلاینهای خود را نادیده میگیرند، در حالی که باید یک برنامه جامع برای امنیت پایپلاین داشته باشند.
- دسترسی به پایپلاین باید محدود شود. هر فرد فقط باید حداقل سطح دسترسی لازم برای انجام وظایف محولشده به خود را داشته باشد و نه بیشتر.
- برای محافظت از اطلاعات حساس و جلوگیری از افشای آنها، تمام دادههای ذخیرهشده (data at rest)، از جمله لاگها، باید رمزنگاری شوند.
- لاگهای build و deployment باید با همان اهمیتی که لاگهای اپلیکیشن دارند، در نظر گرفته شوند. این لاگها باید بهطور منظم پایش شوند تا اطمینان حاصل شود هیچ آسیبپذیری امنیتی وجود ندارد.
- بهعنوان بخشی از فرآیند build و deploy، دادهها اغلب لاگ و ذخیره میشوند. این موضوع ایجاب میکند که سیستم با استانداردهای قانونی و مقرراتی (regulatory standards) سازگار باشد.
مقدمه
حفاظت از داده یکی از اجزای کلیدی سرویسهای ابری است و پایپلاینهای کدنویسی که روی ابرهای عمومی اجرا میشوند نیز از این قاعده مستثنی نیستند. حفاظت از داده بر پایه چند اصل بنیادین است که برای محافظت از اطلاعات در برابر سوءاستفاده، افشا، تغییر و تخریب طراحی شدهاند. این اصول برای حفظ محرمانگی (confidentiality)، یکپارچگی (integrity) و دسترسپذیری (availability) دادهها در پایپلاینها ضروری هستند. بنابراین، بیایید بررسی کنیم این اصول چه معنایی دارند و چرا برای وضعیت امنیتی DevOps شما حیاتیاند.
در یک پایپلاین کد، حفاظت از داده بر اصولی استوار است که در حوزه امنیت سایبری بهطور جهانی پذیرفته شدهاند. اصل حداقل دسترسی (minimum privilege) تضمین میکند که فقط دسترسیهای ضروری به منابع داده میشود و بدین ترتیب ریسک آسیب به داده کاهش مییابد. رمزنگاری بهعنوان یک سد قدرتمند عمل میکند و دادهها را به شکلی درمیآورد که برای کاربران غیرمجاز غیرقابلخواندن باشد. علاوه بر این، افزونگی (redundancy) با کپیکردن دادههای حیاتی از از دست رفتن آنها جلوگیری میکند و ردپاهای حسابرسی (audit trails) سوابق تاریخی فعالیتها را برای بررسی و انطباق قانونی فراهم میکنند. این اصول، پایه ایجاد یک محیط امن را شکل میدهند که میتواند فرآیندهای یکپارچهسازی و تحویل مستمر شما را پشتیبانی کند.
رمزنگاری فقط یک بهترینروش نیست؛ بلکه هسته اصلی حریم خصوصی داده است. رمزنگاری دادهها در حالت ذخیرهشده تضمین میکند که کد منبع و آرتیفکتهای build محرمانه باقی بمانند. وقتی دادهها در حال انتقال هستند، چه بین مراحل پایپلاین و چه بین سرویسهای خارجی، رمزنگاری SSL/TLS به جلوگیری از شنود و حملات man-in-the-middle کمک میکند. این سطح از حفاظت داده فقط به معنای محافظت از مالکیت فکری نیست، بلکه به حفظ اعتماد و رعایت مقررات سختگیرانهای مربوط میشود که نحوه مدیریت داده را تعیین میکنند. در این مقاله، این موضوعات را بررسی میکنم و برای مثالها از Amazon Web Services (AWS) استفاده میکنم.
محدودکردن دسترسی
یک پایپلاین CI/CD، مانند هر منبع حساس دیگری، باید دسترسی محدود داشته باشد. برای مثال، در AWS، سرویس Identity and Access Management (IAM) نقش دروازهبان امنیت پایپلاین را ایفا میکند. IAM جزء مهمی از مدیریت امن دسترسی به سرویسها و منابع است. شما میتوانید کاربران و گروهها را ایجاد و مدیریت کنید و با استفاده از مجوزها، دسترسی به منابع را مجاز یا غیرمجاز کنید. با تعریف نقشها و اتصال سیاستهایی که دقیقاً مشخص میکنند چه اقداماتی مجاز هستند، میتوانید کنترل کنید چه کسی میتواند پایپلاین را تغییر دهد، به آرتیفکتهای آن دسترسی داشته باشد یا فرآیندهای استقرار را انجام دهد. این کنترل دقیق برای محافظت از جریان CI/CD در برابر دسترسی غیرمجاز و تهدیدهای بالقوه حیاتی است.
برای کاهش ریسکها، رعایت اصل حداقل دسترسی ضروری است؛ یعنی کاربران و سرویسها فقط حداقل سطح دسترسی لازم برای انجام وظایف خود را داشته باشند. راهبردهای زیر برای پیادهسازی این اصل توصیه میشوند:
-
ایجاد نقشهای مشخص برای وظایف مختلف: طراحی نقشهای دسترسی بر اساس مسئولیت کاربران یا سرویسها، تا از سیاستهای دسترسی عمومی و بیشازحد جلوگیری شود.
-
بازبینی مجوزها: بررسی منظم مجوزهای سرویسها و اطمینان از انطباق آنها با نیازهای فعلی؛ در صورت امکان استفاده از ابزارهای خودکار.
-
استفاده از سیاستهای مدیریتشده (managed policies): استفاده از سیاستهای از پیش پیکربندیشده برای وظایف خاص، احتمال پیکربندی اشتباه مجوزها را کاهش میدهد.
-
پیادهسازی دسترسی مشروط (conditional access): تعیین شرایطی مانند whitelist کردن IPها یا محدودیتهای زمانی برای انجام اقدامات، به افزایش امنیت کمک میکند.
این راهبردها تضمین میکنند که در صورت وقوع یک رخنه، دامنه خسارت با محدودکردن دسترسی به اعتبارنامههای بهخطر افتاده کاهش یابد.
حتی با تنظیمات مجوز قوی، گذرواژهها آسیبپذیر هستند. در اینجا احراز هویت چندعاملی (MFA) با افزودن یک لایه امنیتی اضافی وارد عمل میشود. MFA کاربران را ملزم میکند دو یا چند عامل تأیید هویت برای دسترسی به منابع ارائه دهند که ریسک دسترسی غیرمجاز را بهطور قابلتوجهی کاهش میدهد. مزایای پیادهسازی MFA در پایپلاینها عبارتاند از:
-
افزایش امنیت: حتی اگر گذرواژه افشا شود، عامل دوم (مانند رمز یکبارمصرف تولیدشده توسط دستگاه سختافزاری یا اپلیکیشن موبایل) مانع دسترسی میشود.
-
انطباق قانونی: بسیاری از چارچوبهای انطباق، MFA را بهعنوان یک کنترل امنیتی الزامی میدانند.
-
افزایش اعتماد کاربران: نشاندادن وجود چندین نقطه کنترل امنیتی، اعتماد ذینفعان به حفاظت از کد و دادهها را افزایش میدهد.
اگرچه پیادهسازی MFA یک مرحله اضافی است، اما مزایای امنیتی آن برای پایپلاین بسیار ارزشمند است.
با محدودکردن مؤثر دسترسیها، یک پایه امن برای عملیات CI/CD ایجاد میکنید. اصل حداقل دسترسی تضمین میکند افراد مناسب، در زمان مناسب، به دسترسی مناسب دسترسی دارند. در کنار آن، MFA مانند نگهبانی در دروازه عمل میکند و از همه میخواهد هویت خود را تأیید کنند. این اقدامات در کنار هم یک استراتژی دفاعی منسجم میسازند که پایپلاینها را در برابر تهدیدها مقاوم میکند و در عین حال کارایی عملیاتی را حفظ میکند.
تقویت لاگگیری و پایش
چرا بهبود لاگگیری و مانیتورینگ شبیه نصب یک سیستم امنیتی پیشرفته در خانه است؟ در چشمانداز گسترده دیجیتال، این اقدامات مانند نگهبانانی هوشیار عمل میکنند تا تهدیدهای بالقوه را کاهش دهند و از عملکرد روان سیستم اطمینان حاصل کنند. بیایید اهمیت آنها را بررسی کنیم.
مانند دوربینهای امنیتی که هر اتفاقی را در محدوده دید خود ثبت میکنند، لاگهای پایپلاین همه اقدامات، انتقالها و تغییرات را ثبت میکنند. این اطلاعات برای شناسایی و تحلیل تهدیدهای امنیتی بالقوه و گلوگاههای عملکردی حیاتی است. در مقابل، مانیتورینگ یک فرآیند پیوسته است که این لاگها را بهصورت بلادرنگ تحلیل میکند و فعالیتهای غیرعادی را که نشاندهنده نگرانیهای امنیتی یا خرابی سیستم هستند برجسته میسازد. این دو در کنار هم دیدی جامع از سلامت و وضعیت امنیتی سیستم فراهم میکنند و به تیمها اجازه میدهند سریعاً به هر ناهنجاری واکنش نشان دهند. ترکیب دادههای تاریخی و تحلیل بلادرنگ، پایپلاینها را در برابر تهدیدهای داخلی و خارجی تقویت میکند.
برخی فناوریهایی که میتوانند برای بهبود مدیریت لاگ استفاده شوند عبارتاند از:
لاگهای ساختیافته (structured logs) برای قالببندی یکنواخت دادهها و تسهیل تحلیل؛ سیاستهای چرخش لاگ (log rotation) برای جلوگیری از پرشدن فضای ذخیرهسازی؛ و تجمیع لاگها (log aggregation) برای ادغام لاگهای منابع مختلف در یک نقطه مرکزی تحلیل. این ابزارها تضمین میکنند سیستم لاگگیری شما ساختیافته، قابل جستوجو و مقیاسپذیر باشد.
با این حال، در مورد لاگها چند نکته مهم وجود دارد. مهمترین آن دانستن این است که دقیقاً چه چیزی لاگ میشود. باید اطمینان حاصل شود که هیچ اطلاعات محرمانهای لاگ نمیشود. هیچ گذرواژه، توکن دسترسی یا راز دیگری نباید به هیچ شکلی در پایپلاین ثبت شود. اگر کدی که build میشود شامل گذرواژههای تعبیهشده یا فایلهای حاوی اطلاعات حساس باشد، این اطلاعات ممکن است وارد لاگها شوند. بنابراین باید اطمینان حاصل کرد که اپلیکیشنها رازها را درون خود embed نکنند، بلکه پس از استقرار از یک secret manager به آنها دسترسی پیدا کنند. این کار از افشای رازها از طریق لاگهای build جلوگیری میکند.
نکته بعدی این است که چه کسانی به لاگها دسترسی دارند. مواردی وجود داشته که پایپلاینها کنترل دسترسی داشتهاند اما لاگها بهصورت عمومی و فقط خواندنی در دسترس بودهاند. این یک آسیبپذیری رایج است که باید بهطور دورهای بررسی شود تا فقط کاربران ضروری به لاگها دسترسی داشته باشند. بهعنوان آخرین خط دفاع، رمزنگاری لاگها همیشه یک اقدام توصیهشده است.
تضمین انطباق
پس از بررسی نقش مهم لاگگیری و مانیتورینگ، به جنبهای به همان اندازه مهم میرسیم: انطباق (compliance). حفظ انطباق برای نگهداشتن اعتماد و اطمینان از رعایت استانداردهای قانونی مختلف ضروری است. باید الزامات قانونی مؤثر بر پایپلاین خود را تعریف کنید و مشخص کنید چگونه میتوان با خودکارسازی و گزارشدهی، همواره در چارچوب مقررات باقی ماند.
الزامات قانونی (Regulatory Requirements)
حرکت در دریای الزامات قانونی برای هر سازمانی کاری دشوار است. این مقررات تعیین میکنند دادهها چگونه باید استفاده و محافظت شوند و بسته به صنعت و منطقه متفاوتاند. چارچوبهای رایجی مانند GDPR، HIPAA و SOC 2 اغلب پیادهسازی میشوند که هرکدام الزامات پیچیدهای دارند. برای مثال، GDPR برای تمام کسبوکارهایی که با دادههای شهروندان اتحادیه اروپا کار میکنند اعمال میشود و بر حفاظت سختگیرانه از داده و حریم خصوصی تأکید دارد. HIPAA از اطلاعات پزشکی محافظت میکند و SOC 2 بر امنیت، دسترسپذیری و حریم خصوصی سرویسهای ابری تمرکز دارد. درک این دستورالعملها اولین گام در طراحی یک پایپلاین منطبق با مقررات است.
خودکارسازی بررسیهای انطباق (Automating Compliance Checks)
AWS مانند سایر ابرهای عمومی، قابلیتهای خودکارسازی قدرتمندی دارد. با خودکارسازی بررسیهای انطباق، تیمها میتوانند اطمینان حاصل کنند که کد، اپلیکیشنها و استقرارها پیش از رسیدن به محیط تولید با استانداردهای لازم مطابقت دارند. ابزارهای پیکربندی به شما اجازه میدهند قوانینی مطابق با الزامات انطباق تعریف کنید. این قوانین بهصورت خودکار میزان انطباق منابع را ارزیابی میکنند و نمایی پیوسته از وضعیت انطباق ارائه میدهند. این رویکرد پیشدستانه نهتنها زمان را ذخیره میکند، بلکه خطای انسانی را کاهش داده و عملیات را مؤثر و امن نگه میدارد.
قابلیتهای حسابرسی و گزارشدهی برای حفظ انطباق
ردپای حسابرسی بهترین دفاع در برابر بررسیهای انطباق است. این ردپا سوابق تاریخی تغییرات و دسترسیها را فراهم میکند که در زمان حسابرسی بسیار حیاتی است. در AWS، CodePipeline با سرویسهایی مانند CloudTrail یکپارچه است تا هر اقدام روی پایپلاینها و منابع را ردیابی کند. این یکپارچگی تضمین میکند که در نمایش تلاشهای انطباق، هیچ نکتهای از قلم نیفتد. علاوه بر این، گزارشدهی قوی به شما کمک میکند شواهد لازم برای اثبات انطباق با مقررات مختلف را تولید کنید. گزارشهای سریع و دقیق از وضعیت انطباق میتواند بار دورههای حسابرسی را بهطور قابلتوجهی کاهش دهد. بهطور خلاصه، تضمین انطباق نیازمند درک جامع الزامات قانونی، خودکارسازی راهبردی بررسیهای انطباق و مکانیزمهای قوی حسابرسی و گزارشدهی است. تمرکز بر این حوزهها به ساخت پایپلاینی امن، مقاوم و منطبق کمک میکند که نهتنها از دادهها محافظت میکند، بلکه یکپارچگی کسبوکار شما را نیز حفظ میکند.
ساخت تابآوری (Building Resilience)
در دنیای پیچیده یکپارچهسازی و تحویل مستمر، تابآوری پایپلاین شبیه یک تور ایمنی برای استقرارهاست. درک مفهوم تابآوری در این زمینه کلیدی است. تابآوری پایپلاین یعنی چه؟ بهطور ساده، یعنی پایپلاین بتواند با تغییرات سازگار شود، از خرابیها بازیابی کند و حتی در شرایط نامطلوب نیز به کار خود ادامه دهد.
درک مفهوم تابآوری
تابآوری در یک پایپلاین بیانگر توانایی سیستم در مواجهه با رویدادهای غیرمنتظره مانند تأخیر شبکه، خرابی سیستم و محدودیت منابع بدون ایجاد اختلال است. هدف، طراحی پایپلاینی است که نهتنها مقاوم باشد، بلکه خاصیت خودترمیمی و تداوم سرویس را نیز حفظ کند. با این کار، میتوانید مطمئن شوید توسعه و استقرار اپلیکیشنها در برابر خرابیهای اجتنابناپذیر هر محیط فنی تاب میآورند.
پیادهسازی تحمل خطا و بازیابی از بحران
برای افزودن تحمل خطا به پایپلاین، باید منابع را متنوع کنید و فرآیندهای بازیابی را خودکار سازید. برای مثال در AWS، این شامل استقرار پایپلاینها در چندین Availability Zone برای کاهش ریسک نقاط شکست منفرد است. در زمینه بازیابی از بحران، داشتن یک برنامه منسجم که پشتیبانگیری داده، تأمین منابع و عملیات بازیابی را پوشش دهد حیاتی است. این برنامه میتواند شامل خودکارسازی بکاپها و استفاده از اسکریپتهای CloudFormation برای فراهمسازی سریع زیرساخت موردنیاز باشد.
تست و اعتبارسنجی راهبردهای تابآوری
چگونه مطمئن شویم این راهبردها فقط روی کاغذ مؤثر نیستند؟ با تست و اعتبارسنجی دقیق. استفاده از اصول مهندسی آشوب (chaos engineering) با ایجاد عمدی نقصها در سیستم کمک میکند واکنش پایپلاین را بررسی کنید؛ مثلاً شبیهسازی قطع برق یا مسدودکردن منابع. علاوه بر این، برنامه بازیابی از بحران باید بهطور مداوم با برگزاری تمرینها و بهروزرسانی بر اساس درسآموختهها اعتبارسنجی شود. برگزاری منظم «game day» که در آن تیمها سناریوهای بحران را شبیهسازی میکنند، به شناسایی شکافها و تمرین برای رخدادهای واقعی کمک میکند. تابآوری یک تمرین تکرارشونده است و نیازمند هوشیاری و بهبود مستمر است.
تقویت امنیت زیرساخت
پس از بررسی راهبردهای تابآوری، باید بر تقویت پایههایی تمرکز کنیم که این راهبردها بر آنها بنا شدهاند: امنیت زیرساخت. بدون زیرساخت امن، حتی قویترین برنامه تابآوری هم ممکن است شکست بخورد.
ایمنسازی اجزای زیرساخت
ستون فقرات هر پایپلاین CI/CD زیرساخت آن است؛ شامل سرورها، سیستمهای ذخیرهسازی و منابع شبکه. ایمنسازی این اجزا برای محافظت از پایپلاین در برابر تهدیدها ضروری است. گام اول تهیه فهرست کامل داراییهاست؛ باید بدانید از چه چیزهایی محافظت میکنید. سپس اصل حداقل دسترسی اعمال میشود تا دسترسیها به حداقل برسد. این یعنی کاربران و سرویسها فقط به اندازه انجام وظایف خود مجوز دارند. در ادامه، استفاده از شبکههای خصوصی مجازی (VPC) و نمونههای اختصاصی برای ایزولهسازی زیرساخت پایپلاین توصیه میشود. این ایزولهسازی احتمال دسترسی غیرمجاز و تداخل بین سرویسها را کاهش میدهد. همچنین، پیادهسازی تدابیر امنیت شبکه مانند فایروالها، سیستمهای تشخیص نفوذ و subnetها برای پایش و کنترل ترافیک شبکه ضروری است.
ارزیابی و رفع آسیبپذیریها
آسیبپذیریهای کنترلنشده میتوانند به پاشنه آشیل سیستم تبدیل شوند. ارزیابی منظم آسیبپذیریها برای شناسایی نقاط ضعف امنیتی حیاتی است. برای مثال در AWS، ابزارهایی مانند Amazon Inspector میتوانند بهصورت خودکار میزان در معرضبودن اپلیکیشنها، آسیبپذیریها و انحراف از بهترینروشها را ارزیابی کنند. پس از شناسایی، باید این آسیبپذیریها بر اساس شدت اولویتبندی و بهسرعت اصلاح شوند. وصلهها باید اعمال شوند، پیکربندیها سختگیرانهتر شوند و اجزای قدیمی بهروزرسانی یا جایگزین گردند. رفع آسیبپذیری یک کار یکباره نیست، بلکه فرآیندی مداوم است. خودکارسازی اسکن و وصلهکردن تا حد ممکن به حفظ یک دفاع پایدار در برابر تهدیدهای نوظهور کمک میکند. این بررسیها باید در چرخه تحویل مستمر ادغام شوند تا هر نسخه بهاندازه نسخه قبلی امن باشد.
پذیرش بهترینروشهای امنیتی
امنیت یک فعالیت مداوم است که در توسعه و تحویل نرمافزار تنیده شده است. اما چه بهترینروشهایی از سوی صنعت توصیه میشوند تا یکپارچگی پایپلاین CI/CD تضمین شود؟
مرور بهترینروشهای توصیهشده صنعت
از اصول پایه شروع کنیم: کد منبع باید ایمن باشد. کد، نقشه اصلی اپلیکیشن شماست و شایسته حفاظت سختگیرانه است. پیادهسازی بهترینروشهای کنترل نسخه مانند pre-commit hookها و جریانهای بازبینی همتایان (peer review) به کاهش ریسک آسیبپذیریها کمک میکند. استفاده از ابزارهای تحلیل ایستای کد (SAST) نیز مشکلات امنیتی بالقوه را پیش از استقرار شناسایی میکند. علاوه بر آن، تستهای امنیتی پویا (DAST) در مرحله staging میتوانند مشکلات زمان اجرا را که تحلیل ایستا ممکن است از دست بدهد کشف کنند. رمزنگاری دادههای حساس در پایپلاین نیز ضروری است؛ چه متغیر محیطی باشد، چه اعتبارنامه دیتابیس یا کلید API، رمزنگاری تضمین میکند این اطلاعات محرمانه بمانند. امنیت فقط فنی نیست؛ آموزش و آگاهسازی توسعهدهندگان درباره کدنویسی امن نیز حیاتی است. تیم خود را تشویق کنید از آخرین تهدیدها و روندهای امنیتی آگاه بمانند تا محیطی ایجاد شود که امنیت مسئولیت همه است.
بهبود مستمر امنیت از طریق ارزیابیهای منظم
رضایتخاطر دشمن امنیت است. در محیطی که بهسرعت تغییر میکند، ارزیابیهای منظم برای حفظ دفاع قوی ضروریاند. این شامل تستهای نفوذ دورهای برای شبیهسازی حملات و شناسایی آسیبپذیریهاست. اما موضوع فقط یافتن شکافها نیست؛ بلکه یادگیری از آنها و بهبود است. تحلیل پس از رخداد (post-mortem) بعد از هر حادثه امنیتی برای جلوگیری از تکرار آن بسیار ارزشمند است. بخش دیگر بهبود مستمر، بازبینی منظم نقشها و سیاستهای IAM برای اطمینان از اجرای سختگیرانه اصل حداقل دسترسی است. با رشد پروژهها، نیازهای دسترسی هم تغییر میکنند و ممیزیهای منظم از انباشتهشدن مجوزهای غیرضروری جلوگیری میکند. در نهایت، وابستگیها را بهروز نگه دارید؛ کتابخانهها و اجزای شخص ثالث در صورت داشتن آسیبپذیریهای وصلهنشده میتوانند به یک ریسک تبدیل شوند. ابزارهای خودکار میتوانند نسخهها را ردیابی کرده و شما را از بهروزرسانیها آگاه کنند.
فرهنگ امنیت مشارکتی و اشتراک دانش در تیمها
در زمینه پایپلاینهای CI/CD، ترویج فرهنگ امنیت مشارکتی ضروری است تا کل تیم با بهترینروشهای امنیتی همراستا باشد. این شامل ایجاد کانالهای ارتباطی شفاف برای گزارش مسائل امنیتی بالقوه و اشتراک دانش درباره تهدیدهای نوظهور و راهکارهای مقابلهای است. کارگاهها، جلسات آموزشی و حتی چالشهای امنیتی بازیگونه میتوانند مشارکت و ماندگاری دانش را افزایش دهند. با تبدیل امنیت به بخشی از گفتوگوهای روزمره، تیمها میتوانند پیشدستانه با ریسکها برخورد کنند. علاوه بر این، با ادغام امنیت در پایپلاینهای CI/CD، بررسیهای امنیتی خودکار به بخشی از فرآیند تبدیل میشوند و توسعهدهندگان میتوانند بلافاصله واکنش نشان دهند. با این رویکرد، تیمها نهتنها پایپلاینها را ایمن میکنند، بلکه فرهنگ امنیتی قدرتمندی در تمام عملیات ایجاد میکنند.
تابآوری و امنیت در سایر پلتفرمهای ابری
در طول این مقاله از AWS برای مثالزدن جنبههای مختلف تابآوری و امنیت استفاده شد. اما باید توجه داشت که این فناوریها در پلتفرمهای ابری دیگر مانند Azure و GCP نیز در دسترس هستند. Azure DevOps مجموعهای از محصولات برای پیادهسازی پایپلاینهای مدرن ارائه میدهد. Azure Key Vault برای مدیریت کلیدها و رازها استفاده میشود. Google Cloud نیز سرویسهایی مانند Cloud Build، یک پلتفرم CI/CD بدون سرور، و سرویسهای مرتبط دیگر را فراهم میکند.
در نهایت، تمرکز اصلی بر اصول، تکنیکها و ملاحظات طراحی برای ساخت یک پایپلاین مقاوم و امن است. فناوریهای لازم برای پیادهسازی این موارد در همه پلتفرمهای ابری عمومی محبوب وجود دارند.
جمعبندی
در این مقاله اصول حفاظت از داده، اهمیت رمزنگاری بهعنوان یک مکانیزم دفاعی قابلاعتماد برای حفظ حریم خصوصی داده، و بهترینروشها برای حفاظت از داده در حین انتقال و پس از آن بررسی شد. بهطور خلاصه، برای حرکت به سمت تابآوری و امنیت، رمزنگاری اطلاعات حساس، کار با حداقل دسترسی و ذخیره رازها در vaultها ضروری است. در نتیجه، باید ردپاهای حسابرسی قوی ایجاد کنید، لاگهای تاریخی فعالیتها را نگه دارید و در عین رعایت مقررات سختگیرانه، شیوههای DevOps خود را محافظت کنید.
