Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
DevSecOps: il modello vincente per la CyberSecurity.

DevSecOps: il modello vincente per la CyberSecurity.

6 Dicembre 2020 09:14

Quante volte abbiamo detto che la cybersecurity è una “Shared Responsability” e quindi una responsabilità di tutti, dal singolo utente fino ad arrivare al mega dirigente di una azienda?

#DevSecOps rende tutti responsabili della sicurezza informatica da implementare in un asset #ICT, consentendo di far prendere decisioni e azioni nelle fasi di progettazione, sviluppo, collaudo, operation e ovviamente di controllo.

Advertising

In questo articolo vengono spiegate le best-practices sulle quali puntare per avviare un programma di DevSecOps, che vengono suddivise in questo modo:

1) Adotta l’automazione come elemento critico; 2) Gestire le vulnerabilità; 3) Scegliere gli strumenti giusti; 4) Modellare le minacce; 5) Utilizzare il DevSecOps per creare efficienza; 6) Identificare una protezione adeguata per le #API e per i #microservizi; 7) Segmentare adeguatamente la rete; 8) Eseguire ricerche approfondite.

DevSecOps è un modello adottato dal #DoD degli stati uniti, ma anche da organizzazioni come #Tesla e #Netflix.

#redhotcyber #cybersecurity #devsecops #infosec

https://hakin9.org/devops-and-security-8-best-practices/



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.