DevOps는 개발(Dev)과 운영(Ops)의 결합을 통해 더 빠르고 효율적인 소프트웨어 개발 및 배포를 목표로 합니다.
전통적인 보안 관리 체계에서는 개발과 운영을 분리하는 것이 일반적이었으나, DevOps는 이러한 경계를 허물고 협업과 통합을 강조합니다.
이로 인해 발생할 수 있는 보안 위험과 취약성을 최소화하고 인증 과정에서 필요한 증거를 확보하는 방안에 대한 몇 가지를 살펴본다면
관리적 보안 위험 최소화
역할 기반 액세스 제어 (RBAC)
자동화된 보안 프로세스
지속적 모니터링과 감사
정책 및 절차의 명확화
보안 문화의 조성
인증에서 필요한 증거 확보
문서화된 정책 및 절차
감사 로그 및 보고서
보안 교육 및 사용자 인식 프로그램 적극 도입
CI/CD 파이프라인 내 보안 통합
이정도를 설명드릴 수 있을것 같습니다.
자세한 답변 감사합니다, 다만 개발과 운영을 동일한 직원이 수행하던 직원이퇴사하거나 악위적인 행위를 할수가 있는 상태이므로 안심할 정도의 예방책으로 보기에는 부족한 게 현실이고 실제 사례가 발생하고 있는 걸로 압니다 개발과 운영을 분리하는 건 과거의 문화가 아니라 과학적인 이론에 근거한 원칙으로 알고 있으며 ,서비스 개발과 바즈니즈를 우선시하는 문화애서 비롯된 개발방법론이 DevOps라서 이 방법론이 과학적으로 안전성을 담보할 수 있는 개발과 운영을 분리한 업무체계가 필요해 보이네요
클러스터 구성시 VM당 공유볼륨에 대해 iscsi ip를 설정해야하는데요, 해당 ip설정시 CVM IP와 동일한대역을 써야만 원활한 통신이 되던데요.. CVM과 다른대역으로 공유볼륨ip를 설정했을때는 패킷손실이 났었습니다. 이점은 개선이 되었나요?
이 부분은 네트워크 구성을 어떻게 하엿는지 확인이 필요합니다.
뉴타닉스내에 여러 ip대역이 구성되어 있습니다. (vlan)
vlan 이 아닌, 물리적인 구성, 즉 라우팅등을 확인할 필요가 있습니다. 정확한 구성및 설정에 대한 정보가 없이는 회신을 드리기 힘듭니다. 저희 기술지원팀에 문의해 보셨는지요??
[질문]보안관리체계를 사내에서 구성할 때 개발업무(DEV)와 운영업무(OPS)를 동일한 팀이나 동일한 직원이 하지 않도록 분리하는게 기본원칙인데요 DevOps는 이런 대원칙을 위반하는 거로 보이는데요 이에 따른 관리적 보안 위험과 취약성을 어떻게 최소화해야하는지와 인증에서 요구하는 증적을 확보하는 사례가 궁금합니다