Enable javascript in your browser for better experience. Need to know to enable it?

ºÚÁÏÃÅ

Atualizado em : Oct 28, 2020
N?O ENTROU NA EDI??O ATUAL
Este blip n?o est¨¢ na edi??o atual do Radar. Se esteve em uma das ¨²ltimas edi??es, ¨¦ prov¨¢vel que ainda seja relevante. Se o blip for mais antigo, pode n?o ser mais relevante e nossa avalia??o pode ser diferente hoje. Infelizmente, n?o conseguimos revisar continuamente todos os blips de edi??es anteriores do Radar. Saiba mais
Oct 2020
Adote ?

? medida que o panorama da tecnologia se torna mais complexo, quest?es como seguran?a demandam mais automa??o e pr¨¢ticas de engenharia. Ao construir sistemas, precisamos levar em considera??o as pol¨ªticas de seguran?a, que consistem em regras e procedimentos para proteger nossos sistemas contra amea?as e disrup??es. Por exemplo, as pol¨ªticas de controle de acesso definem e imp?em quem pode acessar quais servi?os e recursos em quais circunst?ncias. Por outro lado, as pol¨ªticas de seguran?a de rede podem limitar dinamicamente a taxa de tr¨¢fego para um servi?o espec¨ªfico.

V¨¢rios de nossos times tiveram boas experi¨ºncias tratando pol¨ªticas de seguran?a como c¨®digo. Quando dizemos como c¨®digo, n?o significa apenas escrever essas pol¨ªticas de seguran?a em um arquivo, mas tamb¨¦m aplicar pr¨¢ticas como manter o c¨®digo sob controle de vers?o, introduzir valida??o autom¨¢tica no pipeline, implant¨¢-lo automaticamente nos ambientes e observar e monitorar seu desempenho. Com base em nossa experi¨ºncia e maturidade das ferramentas existentes ¡ª incluindo Open Policy Agent e plataformas como Istio, que fornece defini??o de pol¨ªtica flex¨ªvel e mecanismos de aplica??o que suportam a pr¨¢tica de pol¨ªtica de seguran?a como c¨®digo ¡ª, ¨¦ altamente recomend¨¢vel usar essa t¨¦cnica em seu ambiente.

May 2020
Experimente ?

Pol¨ªticas de seguran?a s?o regras e procedimentos que protegem nossos sistemas de amea?as e interrup??es. Por exemplo, pol¨ªticas de controle de acesso definem e fazem cumprir quem pode acessar quais servi?os e recursos sob quais circunst?ncias; j¨¢ pol¨ªticas de seguran?a de rede podem dinamicamente limitar a taxa de tr¨¢fego de um servi?o espec¨ªfico. A complexidade do cen¨¢rio de tecnologia atualmente exige o tratamento das pol¨ªticas de seguran?a como c¨®digo : definir e manter as pol¨ªticas sob sistemas de controle de vers?o, valid¨¢-las automaticamente, implant¨¢-las automaticamente e monitorar suas performances. Ferramentas como a Open Policy Agent ou plataformas como Istio oferecem maneiras flex¨ªveis de defini??o e execu??o de tais pol¨ªticas e suportam a pr¨¢tica de pol¨ªticas de seguran?a como c¨®digo.

Nov 2019
Experimente ?

Pol¨ªticas de seguran?a s?o regras e procedimentos que protegem nossos sistemas de amea?as e interrup??es. Por exemplo, pol¨ªticas de controle de acesso definem e fazem cumprir quem pode acessar quais servi?os e recursos sob quais circunst?ncias; j¨¢ pol¨ªticas de seguran?a de rede podem dinamicamente limitar a taxa de tr¨¢fego de um servi?o espec¨ªfico. A complexidade do cen¨¢rio de tecnologia atualmente exige o tratamento das pol¨ªticas de seguran?a como c¨®digo : definir e manter as pol¨ªticas sob sistemas de controle de vers?o, valid¨¢-las automaticamente, implant¨¢-las automaticamente e monitorar suas performances. Ferramentas como a Open Policy Agent, ou plataformas como Istio oferecem maneiras flex¨ªveis de defini??o e execu??o de tais pol¨ªticas e suportam a pr¨¢tica de pol¨ªticas de seguran?a como c¨®digo.

Publicado : Nov 20, 2019

Inscreva-se para receber o boletim informativo Technology Radar

?

?

Seja assinante

?

?

Visite nosso arquivo para acessar os volumes anteriores