SBOM 为基础的云原生应用安全治理政部、国家核安全委员会等多个政府部门遭入侵。 该事件波及全球多个国家和地区的 18000 多个用 户,被认为是“史上最严重”的供应链攻击。 “太阳风暴”攻击 2021年8月,中国台湾芯片厂商Realtek 发布安全 公告称在其软件开发套件和WiFi模块中发现了4个 安全漏洞。、攻击者可利用该漏洞绕过身份验证, 并以最高权限运行恶意代码,有效接管设备。本次 暴出漏洞的芯片至少有65家供应商在使用,生产出 的设备数量超过十万台。0 码力 | 30 页 | 2.39 MB | 1 年前3
中国移动磐舟DevSecOps平台云原生安全实践SEC 安全需求 业务需求进来以后从五个维度对业务需求进行安全分析 威胁分析模型 威胁资源库 安全需求基线 威胁情报库 病例库 安全开发-安全需求分析 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威0 码力 | 22 页 | 5.47 MB | 1 年前3
23-云原生观察性、自动化交付和 IaC 等之道-高磊,也引入了很多工具和平台, 虽然能在基础设施的提供和管理上增加部分效率,但是对于环境的一致性保证以 及在数分钟内实现特定场景下基础设施就绪是很难实现的。因此需要一种全新的 管理方法,而IaC借助了软件开发中的代码管理经验,通过代码描述基础设施的配 置及变更,再执行代码完成配置和变更。 K8S OS DB F5 路由器 防火墙 .... Ansible Salt Chef Pupet 实际上云原生平台自己也采用了IaC来管理应用,0 码力 | 24 页 | 5.96 MB | 6 月前3
共 3 条
- 1













