O que é DevSecOps? Baixe este guia para o DevSecOps

3 de novembro de 2019 // 3 min read

image

O DevSecOps traz a segurança de TI para as equipes de desenvolvimento e operações para garantir que a segurança seja uma prioridade em cada etapa do ciclo de vida do desenvolvimento de software. Faça o download deste guia para saber mais.

Atualmente, as equipes de operações usam colaboração, automação e contêineres para acelerar o fornecimento de software. Embora essas práticas recomendadas de DevOps tenham ajudado a encontrar novas maneiras de criar mais rapidamente, as práticas antigas de segurança ainda atrasam muitas organizações.

Entre no DevSecOps. O DevSecOps traz a segurança de TI para as equipes de desenvolvimento e operações para garantir que a segurança seja uma prioridade em cada etapa do ciclo de vida do desenvolvimento de software. Com algumas mudanças, sua organização pode enviar um software melhor e mais seguro, sem atrasos ou aumento de custos.

Por que o DevSecOps?

Custos de segurança mais baixos

O DevSecOps abrange todas as práticas recomendadas de DevOps utilizadas pelas equipes de alto desempenho, com a segurança exigida pelas grandes organizações. Ao incorporar a segurança no pipeline de DevOps, é possível encontrar vulnerabilidades antes que elas sejam lançadas, e é mais fácil e menos dispendioso corrigi-las.

Trabalho em equipe mais eficaz

Assim como desenvolvedores e operações são responsáveis pela confiabilidade e pela qualidade no DevOps, o DevSecOps faz da segurança um esforço de equipe, não uma etapa final. As equipes de desenvolvedores, operações e segurança trabalham juntas para manter as aplicações seguras, desde a primeira linha de código até a produção final.

Automação orientada por políticas

Um bom programa de DevSecOps também aumenta a confiança em todo o processo de entrega de software de sua organização. As verificações automatizadas implementam a segurança de uma forma orientada por políticas, e não como um conjunto de ferramentas manuais confusas que atrasam o desenvolvimento para todos.


Antes: segurança em pontos de isolamento

Agora: DevSecOps

Testes imediatamente antes da implementação

Os testes estáticos e dinâmicos aconteciam no final do ciclo de entrega, logo antes do lançamento.

Testes desde a ideia até a produção

Os testes estáticos e dinâmicos são realizados juntamente com práticas seguras de criação de código, verificações de qualidade e correções de vulnerabilidades de segurança.

Especialização em segurança separada

Equipes de desenvolvimento, operações de TI e segurança trabalhavam de forma independente.

Experiência em segurança compartilhada

Os desenvolvedores, as operações de TI e as equipes de segurança seguem diretrizes de segurança compartilhadas em seu trabalho.

Teste manual de segurança

As organizações implementavam com menos frequência e executavam verificações de segurança individualmente, conforme necessário.

Testes automatizados de segurança

As organizações implementam com mais frequência e adicionam verificações de segurança automatizadas ao seu pipeline de CI/CD.


Três dicas de DevSecOps para começar

1. Use uma plataforma compartilhada e segura para colaboração

Assim como o DevOps, o DevSecOps depende e termina com a colaboração. Uma plataforma compartilhada ajuda as equipes de desenvolvimento, operações de TI e segurança a criarem juntas e padronizarem a forma como trabalham. Priorize plataformas com segurança integrada para que toda a sua organização possa compartilhar práticas recomendadas, encontrar e reutilizar códigos e colaborar desde o início.

Dica do GitHub: A boa segurança começa no login. Ao encontrar a plataforma de colaboração certa, ela também deve oferecer suporte a recursos de gerenciamento de identidade, como autenticação de dois fatores, single sign-on, sincronizações automáticas da organização e muito mais.

2. Proteja seu SDLC de ponta a ponta

Até 99% das aplicações lançadas recentemente contêm código-fonte aberto, o que significa que as dependências de código aberto já fazem parte de sua base de código.* Integre ferramentas de segurança de código em seu pipeline de CI/CD que possam identificar proativamente vulnerabilidades de segurança em códigos-fonte abertos e internos.

Dica do GitHub: o software de código aberto está em todos os lugares. Ferramentas de segurança automatizadas, como a análise de variantes LGTM, WhiteSource e Snyk, podem facilitar a localização e a eliminação de bugs e vulnerabilidades que sua equipe não consegue rastrear manualmente.

* Relatório de análise de risco e segurança de código aberto de 2019

3. Rastrear a segurança após a produção

A segurança não termina quando o código é confirmado, nem o seu pipeline de DevSecOps. Após a implementação, mantenha o código e os clientes seguros, monitorando continuamente as vulnerabilidades. Procure ferramentas que possam rastrear e atualizar dependências vulneráveis após o lançamento, antes que os possíveis hackers possam tirar proveito delas.

Dica do GitHub: embora os alertas de vulnerabilidade de segurança tornem os projetos mais seguros, os dados do setor mostram que mais de 70% das vulnerabilidades permanecem sem correção após 30 dias, e muitas por até um ano. Use integrações que não apenas identifiquem dependências vulneráveis, mas também as corrijam automaticamente.

Tags

Quer saber como o GitHub pode ajudar sua empresa?

Fale mais sobre suas necessidades

octocaptcha spinner