Enable javascript in your browser for better experience. Need to know to enable it?

ºÚÁÏÃÅ

?ltima actualizaci¨®n : Oct 28, 2020
NO EN LA EDICI?N ACTUAL
Este blip no est¨¢ en la edici¨®n actual del Radar. Si ha aparecido en una de las ¨²ltimas ediciones, es probable que siga siendo relevante. Si es m¨¢s antiguo, es posible que ya no sea relevante y que nuestra valoraci¨®n sea diferente hoy en d¨ªa. Desgraciadamente, no tenemos el ancho de banda necesario para revisar continuamente los anuncios de ediciones anteriores del Radar. Entender m¨¢s
Oct 2020
Adoptar ?

A medida que el terreno de la tecnolog¨ªa se vuelve m¨¢s complejo, ¨¢reas como la seguridad requieren de mayor automatizaci¨®n y pr¨¢cticas de ingenier¨ªa. Cuando construimos sistemas, debemos considerar a las pol¨ªticas de seguridad, aquellas reglas y procedimientos que protegen a los sistemas de peligros e interrupciones. Por ejemplo, las pol¨ªticas de control de acceso definen e imponen qui¨¦n puede acceder a cada servicio y recurso y bajo qu¨¦ circunstancias; en contraste, las pol¨ªticas de seguridad de redes pueden limitar din¨¢micamente el nivel de tr¨¢fico hacia un servicio en particular.

Varios de nuestros equipos han tenido buenos resultados al tratar a las pol¨ªticas de seguridad como c¨®digo. Cuando decimos como c¨®digo, no nos limitamos a escribir estas pol¨ªticas en un archivo, si no que tambi¨¦n aplicamos t¨¦cnicas como mantener ese c¨®digo versionado, introducir validaciones automatizadas en el pipeline, despliegues automatizados a ambientes as¨ª como observar y monitorear su funcionamiento. Basados en nuestra experiencia y en la madurez de las herramientas y plataformas existentes, como Open Policy Agent e Istio, que proveen mecanismos para definir e imponer pol¨ªticas flexibles que soportan la pr¨¢ctica de pol¨ªticas de seguridad como c¨®digo, recomendamos mucho utilizar esta t¨¦cnica en tu entorno.

May 2020
Probar ?

Las pol¨ªticas de seguridad son reglas y procedimientos que protegen a nuestros sistemas de amenazas e interrupciones. Por ejemplo, las pol¨ªticas de control de acceso definen y resguardan qui¨¦nes pueden acceder a qu¨¦ tipo de servicios y recursos, y bajo qu¨¦ circunstancias; o las pol¨ªticas de seguridad de redes pueden limitar din¨¢micamente la velocidad del tr¨¢fico a un servicio en particular. El complejo panorama tecnol¨®gico de hoy exige tratar las pol¨ªticas de seguridad como c¨®digo , es decir, definirlas y mantenerlas bajo control de versiones, validarlas, desplegarlas autom¨¢ticamente y monitorear su desempe?o. Herramientas tales como el Open Policy Agent o plataformas como Istio proveen mecanismos flexibles de definici¨®n y ejecuci¨®n de pol¨ªticas que apoyan la pr¨¢ctica de tratar las pol¨ªticas de seguridad como c¨®digo.

Nov 2019
Probar ?

Las pol¨ªticas de seguridad son reglas y procedimientos que protegen a nuestros sistemas de amenazas y alteraciones. Por ejemplo, las pol¨ªticas de control de acceso definen y resguardan qui¨¦nes pueden acceder a qu¨¦ tipo de servicios y de recursos y bajo qu¨¦ circunstancias; o las pol¨ªticas de seguridad de redes pueden limitar din¨¢micamente la velocidad del tr¨¢fico a un servicio en particular. El complejo panorama tecnol¨®gico de hoy exige tratar las pol¨ªticas de seguridad como c¨®digo: definir y mantener esas pol¨ªticas bajo control de versionamiento, validarlas autom¨¢ticamente, desplegarlas autom¨¢ticamente y monitorear su desempe?o. Herramientas tales como el Open Policy Agent o plataformas como Istio proveen mecanismos flexibles de definici¨®n y ejecuci¨®n de pol¨ªticas que apoyan la pr¨¢ctica de tratar las pol¨ªticas de seguridad como c¨®digo.

Publicado : Nov 20, 2019

Suscr¨ªbete al bolet¨ªn informativo de Technology Radar

?

?

?

?

Suscr¨ªbete ahora

Visita nuestro archivo para leer los vol¨²menes anteriores