A medida que el terreno de la tecnolog¨ªa se vuelve m¨¢s complejo, ¨¢reas como la seguridad requieren de mayor automatizaci¨®n y pr¨¢cticas de ingenier¨ªa. Cuando construimos sistemas, debemos considerar a las pol¨ªticas de seguridad, aquellas reglas y procedimientos que protegen a los sistemas de peligros e interrupciones. Por ejemplo, las pol¨ªticas de control de acceso definen e imponen qui¨¦n puede acceder a cada servicio y recurso y bajo qu¨¦ circunstancias; en contraste, las pol¨ªticas de seguridad de redes pueden limitar din¨¢micamente el nivel de tr¨¢fico hacia un servicio en particular.
Varios de nuestros equipos han tenido buenos resultados al tratar a las pol¨ªticas de seguridad como c¨®digo. Cuando decimos como c¨®digo, no nos limitamos a escribir estas pol¨ªticas en un archivo, si no que tambi¨¦n aplicamos t¨¦cnicas como mantener ese c¨®digo versionado, introducir validaciones automatizadas en el pipeline, despliegues automatizados a ambientes as¨ª como observar y monitorear su funcionamiento. Basados en nuestra experiencia y en la madurez de las herramientas y plataformas existentes, como Open Policy Agent e Istio, que proveen mecanismos para definir e imponer pol¨ªticas flexibles que soportan la pr¨¢ctica de pol¨ªticas de seguridad como c¨®digo, recomendamos mucho utilizar esta t¨¦cnica en tu entorno.
Las pol¨ªticas de seguridad son reglas y procedimientos que protegen a nuestros sistemas de amenazas e interrupciones. Por ejemplo, las pol¨ªticas de control de acceso definen y resguardan qui¨¦nes pueden acceder a qu¨¦ tipo de servicios y recursos, y bajo qu¨¦ circunstancias; o las pol¨ªticas de seguridad de redes pueden limitar din¨¢micamente la velocidad del tr¨¢fico a un servicio en particular. El complejo panorama tecnol¨®gico de hoy exige tratar las pol¨ªticas de seguridad como c¨®digo , es decir, definirlas y mantenerlas bajo control de versiones, validarlas, desplegarlas autom¨¢ticamente y monitorear su desempe?o. Herramientas tales como el Open Policy Agent o plataformas como Istio proveen mecanismos flexibles de definici¨®n y ejecuci¨®n de pol¨ªticas que apoyan la pr¨¢ctica de tratar las pol¨ªticas de seguridad como c¨®digo.
Las pol¨ªticas de seguridad son reglas y procedimientos que protegen a nuestros sistemas de amenazas y alteraciones. Por ejemplo, las pol¨ªticas de control de acceso definen y resguardan qui¨¦nes pueden acceder a qu¨¦ tipo de servicios y de recursos y bajo qu¨¦ circunstancias; o las pol¨ªticas de seguridad de redes pueden limitar din¨¢micamente la velocidad del tr¨¢fico a un servicio en particular. El complejo panorama tecnol¨®gico de hoy exige tratar las pol¨ªticas de seguridad como c¨®digo: definir y mantener esas pol¨ªticas bajo control de versionamiento, validarlas autom¨¢ticamente, desplegarlas autom¨¢ticamente y monitorear su desempe?o. Herramientas tales como el Open Policy Agent o plataformas como Istio proveen mecanismos flexibles de definici¨®n y ejecuci¨®n de pol¨ªticas que apoyan la pr¨¢ctica de tratar las pol¨ªticas de seguridad como c¨®digo.