Почта Австралии имеет автоматическое устранение проблем безопасности через ее “растущей” АРМ общедоступной облачной среде, используя инструмент, который способен выявлять пробелы в безопасности и применение исправления в качестве лишь 30 секунд.

Государственная корпорация построила решение для удовлетворения современных потребностей в безопасности своего непрерывный конвейер поставки, с сотнями разработчиков работает над тем, чтобы предоставлять продукты и услуги с помощью AWS.

Сайт auspost использует крупномасштабный поставщик с начала облачные технологии в 2013 году, когда его решили перенести его традиционных локальных аппаратных и закрепить свои данные Центра след.

“Мы ведем непрерывную интеграцию и условиях доставки, а мы делаем примерно от восьми до 12 капли каждый день”, – рассказал начальник Службы безопасности, образования и культуры Стивен Стояновского на прошлой неделе саммита AWS в Сиднее.

“Все наши команды сосредоточены в одном месте, что означает, что у нас есть партнеры, сидя среди наших инженеров, и мы даже получили сотрудники безопасности в этой смеси.”

Но “сотни и сотни аус изменения конфигурации происходит через наш облачный пейзаж каждый день”, – сказал Стояновский что его больше нет, чтобы просто “кидают людей на проблему”.

Он положил это вниз как тока кибербезопасности навыки нехватка, а также стремительные темпы изменений, происходящих в сайт auspost в облачной среде.

“При нынешней нехватке навыков, мы просто не можем найти достаточно квалифицированных сотрудников безопасности”, – сказал Стояновский.

“А реальность такова, что даже если бы мы могли, мы никак не могли бы быть в ногу с изменениями, которые происходят в нашей облачной среде.

“Добавьте к этому тот факт, что ландшафт угроз постоянно эволюционирует и растет, и понятно, что у нас здесь не получите нам, где мы должны быть.”

Вместо этого, сайт auspost претерпел “сдвиг парадигмы” в отношении своей безопасности предприятия, принятие подхода DevSecOps для обеспечения своей облачной рабочих нагрузок и данных.

“Мы берем ядро базовых сервисов AWS и муфта, что с автоматизацией для создания возможности DevSecOps, которые могут масштабироваться вместе с нашей организацией, как он растет”, – сказал Стояновский.

Он сказал, что это позволило сайт auspost, чтобы проверить ключевые события безопасности, которые происходят по его “выращиванию “облачной” средой” против предопределенный уровень защиты, политику и стандарты для автоматического понимают “ли они законными и ожидал, или, возможно, они аномальные”.

Лучше, быстрее, сильнее

В дополнение к улучшению безопасности на облака пейзаж, государственные компании с крупнейшей розничной Австралия следа наблюдается значительное сокращение времени восстановления так как после раскатки решение.

“Мы говорим о 30 до 45 секунд, чтобы исправить определенное условие, а именно величины лучше, чем то, что мы могли бы достичь, если бы мы использовали более традиционный подход”, – сказал он.

“Если мы пытаемся решать такие вещи без помощи автоматизации, мы могли бы говорить о часов, чтобы исправить, дней, чтобы исправить, недель для восстановления.

“А реальность такова, у вас есть повторяемый процесс здесь, и ты собираешься сделать то же территории и тот же уровень обслуживания каждый раз.”

Сказал Стояновский, что 70,000 вызовы или проверки в результате мероприятий по рекультивации происходит – проводится каждый месяц сайт auspost стоимостью всего $5.

“Мы платим $5 в месяц запустить процесс, который будет устранять любые нарушения политики безопасности в течение 30 до 45 секунд”, – сказал он.

Прозрачность

Автоматического исправления безопасности также уполномоченные миссии по доставке сайт auspost, с отвисшей интеграции привык общаться, когда решение флагами зазор безопасности.

“С помощью этого решения мы развеять некоторые из этих мифов вокруг безопасности, где ему больше никакой безопасности делает кучу вещей за черный занавес и никто не знает об этом, – сказал Стояновский

“Команды доставки на самом деле видим то, что мы видим, и в конце дня, что прозрачность – как бы ни было важно – это фактически селекция доверие, которое является еще более важным.

“Внезапно у нас много разговоров с командами из доставки, и мы все на той же странице и работать вместе.”

Беседы с команды вылилось в то, что Стояновский описывает как “способность влиять на изменения в апстрим”.

“Когда мы впервые стартовал этот проект и выпустил его для производства, что мы нашли бы там были определенные команды, [что] бы попасться в сети”, – сказал он.

“И это будет происходить на регулярной основе, и мы были любопытно, почему это происходит.”

Эти разговоры раскопали, что команды “использовали эластичный бобовый стебель и конфигурация по умолчанию было на самом деле выставляя порт 22 к интернету”.

“Теперь, очевидно, контролирует территории были ногами, и они были позаботится об этом., однако, как только у нас был этот разговор, то мы могли бы повлиять, что вверх по течению”, – сказал он.

“Так мы работали с ними, мы помогли им изменить настройки по умолчанию, и они больше не попасться в эту сеть.”

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here