
重庆电信企业信息化事业部 傅诣
目前垂直的部门管理模式对“以客户为中心”、“零不爽”要求弊端日益明显。特别是在当前市场需求瞬息万变,需求要求快速支持的背景下,需求无法高质量的实现,首先表现在需求实施的效率与速度上,无法快速支持需求。其次表现在需求实施质量上,需求上线问题较多,带来很多次生问题,需求质量业务单位与分公司都不满意,影响IT口碑。
以客户需求为中心,启用矩阵式需求管理,建设高、精、尖需求界面团队,在企信部设立后方资源池,深入需求一线,让需求一线指挥炮火,实现需求小前端,大后端,前端综合化、后端专业化,后端全力支持前端。
现状:目前企信部采用传统的垂直化组织架构,各域组织界面分明,容易形成部门壁垒,需求由需求前置团队接收,分派到各个域,较为复杂的联合需求由各域分别评估,各域再进行联合确认,再与需求业务单位进行沟通,期间反馈多次,效率较低,特别是在部分需求细节存在问题时,往往需要多次开会共同确认,在实现方案上各部门也往往各执一词,耽误需求实施时间,也影响需求实施质量。
措施:
1采用需求矩阵式管理:针对重要需求,采用项目制管理,由各部门部门负责人、技术专家、实施人员、厂商组建临时需求实施团队,此团队不隶属于任何一个部门,采用承包方式,将需求承包给虚拟团队,每个需求团队负责人拥有可以“呼唤炮火”的权利与“签署责任书”的义务,做到权责对立,平衡(后面会详细说明)。这样就可以整合事业部各部门的专家优势,打通部门壁垒,快速实现需求。该方式也就在事业部层面就形成了一个垂直于传统部门的需求实施矩阵,与各域的生产维护形成互补。
2“黄金四边形”:黄金四边型目标是建立贴近需求一线的敏捷化组织,在事业部层面对外形成统一的界面,能灵敏捕捉到公司领导及一线的关键需求,找准需求“痛点、关键点”,迅速调动资源,建立专项团队,灵活快速实现需求,打破部门壁垒,突破原始需求流程的烦冗。团队必须包含“项目经理”、“需求分析团队”、“方案设计实施团队”、“后期维护支撑团队”四个关键团队,形成黄金四边型。
各团队职责如下
(1)项目经理:项目经理是团队的****,是需求的第一责任人,拥有“呼唤炮火”调度资源的权利,同时,也是需求目标达成的第一责任人,签署需求实施承诺责任书,在需求完成后接受事业部对实施情况的考评。厂商负责人也纳入项目经理。
(2)需求分析团队:需求分析人员是与业务单位接触的排头兵,是第一接触人,首要任务是找到需求的“痛点”或“题眼”,其次是需求实施的桥梁,对外,负责引导业务单位按照IT“先上菜”进行推进,引导业务单位采用IT推荐的需求实施方案与分布实施的时间计划;对内,负责将需求与方案设计实施团队沟通,形成需求支撑方案,并与前端沟通。再次,在需求实施全生命周期中对需求变更进行管理。分析团队工作必须量化,每个需求必须要有需求分析说明书,每次需求会议必须要有需求沟通(或评审)会议纪要,每次需求变更需要有需求变更记录。
(3)方案设计实施团队:由各域的专家与执行人员组成,负责需求实施方案的落地,并与需求人员一起对实施方案向业务单位沟通,达成一致,最后由此团队的实施人员完成需求上线(执行人员可能与后面的“后期维护支撑团队”人员重复)。方案实施团队必须输出每个需求的方案,方案由事业部形成统一的模板输出,方案质量纳入管控。此环节是当前需求实施中的短板,很多需求在完成需求分析后,直接丢给厂商实施,实施方案中功能部分内容没有评审,界面部分在实施中也没有DEMO,没有也业务单位沟通,导致质量不被业务单位认可。该点如何提升,建议如下:
首先把需求分为5个层次,要求在方案模板中必须都进行说明,底层为功能需求,仅仅针对功能本身;第二层为服务需求,本层包含业务及流程,提升服务能力的需求;第三层为体验需求,考虑到客户感知的需求,含易用性, *** 作性,感知方面;第四层为关系需求;顶层为成功需求,即满足公司组织成功,有效推动业务发展。我们现在往往注重第一层的功能需求,对其他层次需求不够关注。即使在第一层功能需求中,还存在“简单功能做不好,复杂功能做得好”的情况,原因就是以IT惯性思维技术为导向,没有以客户需求为中心,没有抓住需求“痛点”,将IT功能做得复杂。后续,我们要多放精力到第2至第5个需求层次中,更加注重易用性, *** 作性,快速支撑。
(4)后期维护支撑团队:目前我们往往“重建设,轻维护”,需求上线后,就算完了,监控、作业计划没有跟上,上线后也不能主动发现问题,往往前端发现问题后,已经晚了,造成了较严重的后果。对此,后续维护支撑团队,首要任务是建立需求上线初期的监控保障手段,用数据说话,证明新需求上线后的运营情况,提前于业务单位发现问题,及时处理。其次,对新需求上线后的监控,作业计划进行实施,对新需求上线后出现的问题进行集中解决,为一线提供支撑。
前面说了,我们建立了矩阵式需求管理制度,组建了高、精、尖的需求团队,那么如何进行运作?
1小前方,大后方:需求分析团队直面业务单位,但我们后面有一个强大的支撑保障团队(各域专家、实施人员、战略合作伙伴等),各域整合资源形成整体支撑大平台,提供解决方案,提供技术支持,这样才能让小前方需求分析人员有底气,有引导需求,主导实施的资本。
2一线呼唤炮火:当需求人员或需求预沟通发现重点需求时,一线要迅速做出反应,立即呼唤炮火支撑,后端将根据需求难易程度,配备必要的资源,在实施过程中动态补充人员,必要时采用王牌团队或王牌专家,快速应对需求,落实方案,稳步推进。
实现小前方、大后方,一线呼唤炮火的措施:
(1)呼叫的炮火要集中在一点原则:集中在“痛点”或“需求题眼”上,才能实现“闪电战”。这也是中心领导说的先上关键“菜”。虽然我们呼唤到了火力,但是如果针对整个需求的方方面面,无法显示出火力的局部优势(火力被分散了),这就要求我们的需求项目团队,与业务单位沟通,集中火力先上关键“菜”,这个原则的度一定要控制好。
(2)组织人员保障:按不同域对不同人员进行打标,定义他们的责任,为他们指明发展方向,形成人力资源池。按照需求项目管理,需求实施需要管理者、需求分析人员、技术保障人员、上线后维护支撑人员。需要对各部门人员打标,属于哪一种角色,形成专家库,为随时组建队伍做准备。
(3)需求考评机制:事业部拟定出台《需求实施承诺书》,包含权利与义务。权利是可以在一定范围内调配资源,承诺为需求完成的目标,在完成目标时对应的奖励与惩罚。项目经理代表团队签署承诺书,并在需求上线后1个月内接受事业部考评,并进行奖励或处罚,并给团队及成员等级评定。
(4)团队及专家等级晋升机制:各种人才打标后,均成为此类型的专家,需要对组建的团队与专家根据需求实施效果进行考评,采用军队的晋升方式。通过考评筛选出王牌团队与王牌专家,在遇到重要需求,疑难问题时,优先使用王牌团队与王牌专家,使其成为“特种部队”。这样做的目的,是将事业部目前的“屯兵模式”提升为“精兵模式”,让不确定、困难复杂的关键需求,由精兵完成,提升感知。通过此方式,还可以建立企信部的战略预备队,为IT队伍的后续发展提供帮助。
(5)仲裁(指导)委员会:仲裁委员会设立的目的就是打破部门间的壁垒,具备横向传递沟通及协同作战能力。前面说到,项目经理作为需求项目实施的第一负责人,具有一定的动态调配资源的权限,但如果在需求实施工程中,出现与职能部门的壁垒或冲突,或遇到其他管理问题、人力资源问题,由仲裁委员会仲裁决定。建议仲裁委员会由事业部领导及部门领导组成,针对非技术性问题进行协调仲裁。
(6)技术委员会:事业部技术委员会负责需求实施中遇到的方案问题解决及支撑,特别是对在哪个系统实施较优方面进行确认。在需求遇到技术难题时,技术委员会将对技术细节进行指导。
(7)需求管理平台(缺失):事业部目前使用门户及ITSM系统结合对需求流程进行管理,但缺失一个统一的需求管理平台,各部门目前均使用EXCEL对需求进行管理,哪些需求已超期,哪些需求为事业部当前重点需求,哪些需求不合理,没有一个需求管理系统进行管理,所以,建立一套需求管理分析系统,迫在眉睫。
(8)会议管理系统(缺失):以业务部为例,上周业务部有10个会议,其中需求会议6项。业务部目前通过人员进行管理,罗敏每周五发会议周报,列举会议清单,从安徽学习后,业务部要求每个参会的人员出具会议纪要,由罗敏汇总。简单会议出简单的会议纪要,重要会议,出详细的会议纪要。我们希望有一个会议管理系统,将每次会议的纪要进行上传,纳入系统管理,这样,可以有效杜绝需求、专项工作进度上下不一致的情况。
(9)需求变更文档化:加强需求文档管理,这里重点强调一下需求变更管理,由于一些重要需求是公司领导需求,需要业务单位按照领导要求细化,并不断与领导沟通,这样必然会多次变更需求,IT为保障需求尽快上线,必然存在需求在实施中多次变更的情况。这就要求,每次需求变更必须文档化,把整个需求变更的情况记录下来,也要求需求团队与方案设计团队、后续维护支撑团队做好沟通,将每次确认的内容文档固话。这里建立事业部出具需求变更模板。
(10)需求模式固化:先选取少量需求试点此方式,在积累经验后,迅速固化实施流程,并将流程清晰、重复运营的流程及工作模板化,抓住主要的模板建设,再把相关的模板流程串起来,不断优化。形成知识库,事业部通过呼叫炮火的方式,集中支持,集中处理,解决共性问题,这些共性问题的解决要形成知识库,在后续遇到类似问题时,快速支撑。
(11)需求透明化:月初,需求版本部署会议,与业务单位沟通本月需要实现的需求;月中,由事业部整体出面(或各需求项目经理)与需求业务单位就需求进度进行沟通;次月上线后,与需求单位进行需求后评估,对需求后续维护及问题解决进行落实,对需求后评估结果进行沟通。
(12)加强需求过程管控:在建立此机制后,需要进一步加强需求过程管控,授权不等于放任,必要时实时监控。
1、依据行业标准制定验收规则。验收是目前或许是一个比较模糊的概念,业内一直都没有一个统一的标准,随意性大。而这种"验收的随意性"对于用户单位来说将是一个致命性的错误,产生此类问题的根源就在于CIO常不知道或根本就没有制定合理的验收标准,从而导致IT项目在验收过程中,主次颠倒,忽视了对关键业务流程的验收。因此,只有明确了相关系统项目的验收标准,才会做到有备而来,从而达到验收的目的。CIO一定要重新明确、制定每个阶段验收标准和项目总体验收标准,时刻维护验收的严谨性、权威性和准确性,必要时可请第三方咨询顾问机构来帮忙把脉把关。
2、建立有效的解决冲突机制。用户、开发商在实施、验收IT项目过程中难免会发生冲突,造成IT建设偏离轨道。关键是事先是否有明确的项目目标和项目要求,是否建立起有效的冲突解决机制。CIO主要是要明确今后双方责权利关系,可对将来可能发生重大事件或不可抗拒事件所引发可能的实施超期、费用超支、产品价格调整以及服务收费超标等事项、行为及其权责做出预测,并有效约定,从而使信息化项目从一开始就按预定的规道行驶,避免再发意外。因此CIO要快速查找以前问题所在,既然上次合约没有明确细节,也就意味着可以增加验收内容,明确细节和进度,从合同中挑出对方的问题,与对方补签合约,保证项目有效进行。建立解决冲突机制,是为了使验收更好地执行。
3、把握验收的时间火候。大型的ERP项目通常是边实施边验收,一步一步地向前推进,以便一边发现问题一边解决问题,但中小型的ERP项目最好是成功切换后,录入了一个月以上的数据,运行一个月时间,再来验收。一般而言,要根据软件模块的多少、系统涉及部门人员、投入费用的多少,CIO要在验收时间上进行更多考量、把控,别急于收尾验收。
#云原生背景#
云计算是信息技术发展和服务模式创新的集中体现,是信息化发展的重要变革和必然趋势。随着“新基建”加速布局,以及企业数字化转型的逐步深入,如何深化用云进一步提升云计算使用效能成为现阶段云计算发展的重点。云原生以其高效稳定、快速响应的特点极大地释放了云计算效能,成为企业数字业务应用创新的原动力,云原生进入快速发展阶段,就像集装箱加速贸易全球化进程一样,云原生技术正在助力云计算普及和企业数字化转型。
云原生计算基金会(CNCF)对云原生的定义是:云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可d性扩展的应用。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式编程API。
#云安全时代市场发展#
云安全几乎是伴随着云计算市场而发展起来的,云基础设施投资的快速增长,无疑为云安全发展提供土壤。根据 IDC 数据,2020 年全球云安全支出占云 IT 支出比例仅为 11%,说明目前云安全支出远远不够,假设这一比例提升至 5%,那么2020 年全球云安全市场空间可达 532 亿美元,2023 年可达 1089 亿美元。
海外云安全市场:技术创新与兼并整合活跃。整体来看,海外云安全市场正处于快速发展阶段,技术创新活跃,兼并整合频繁。一方面,云安全技术创新活跃,并呈现融合发展趋势。例如,综合型安全公司 PaloAlto 的 Prisma 产品线将 CWPP、CSPM 和 CASB 三个云安全技术产品统一融合,提供综合解决方案及 SASE、容器安全、微隔离等一系列云上安全能力。另一方面,新兴的云安全企业快速发展,同时,传统安全供应商也通过自研+兼并的方式加强云安全布局。
国内云安全市场:市场空间广阔,尚处于技术追随阶段。市场规模上,根据中国信通院数据,2019 年我国云计算整体市场规模达 13345亿元,增速 386%。预计 2020-2022 年仍将处于快速增长阶段,到 2023 年市场规模将超过 37542 亿元。中性假设下,安全投入占云计算市场规模的 3%-5%,那么 2023 年中国云安全市场规模有望达到 1126 亿-1877 亿元。技术发展上,中国在云计算的发展阶段和云原生技术的程度上与海外市场还有一定差距。国内 CWPP 技术应用较为广泛,对于 CASB、CSPM 一些新兴的云安全技术应用较少。但随着国内公有云市场的加速发展,云原生技术的应用越来越广泛,我们认为CASB、SCPM、SASE 等新兴技术在国内的应用也将越来越广泛。
#云上安全呈原生化发展趋势#
云原生技术逐渐成为云计算市场新趋势,所带来的安全问题更为复杂。以容器、服务网格、微服务等为代表的云原生技术,正在影响各行各业的 IT 基础设施、平台和应用系统,也在渗透到如 IT/OT 融合的工业互联网、IT/CT 融合的 5G、边缘计算等新型基础设施中。随着云原生越来越多的落地应用,其相关的安全风险与威胁也不断的显现出来。Docker/Kubernetes 等服务暴露问题、特斯拉 Kubernetes 集群挖矿事件、Docker Hub 中的容器镜像被“投毒”注入挖矿程序、微软 Azure 安全中心检测到大规模 Kubernetes 挖矿事件、Graboid 蠕虫挖矿传播事件等一系列针对云原生的安全攻击事件层出不穷。
从各种各样的安全风险中可以一窥云原生技术的安全态势,云原生环境仍然存在许多安全问题亟待解决。在云原生技术的落地过程中,安全是必须要考虑的重要因素。
#云原生安全的定义#
国内外各组织、企业对云原生安全理念的解释略有差异,结合我国产业现状与痛点,云原生与云计算安全相似,云原生安全也包含两层含义:“面向云原生环境的安全”和“具有云原生特征的安全”。
面向云原生环境的安全,其目标是防护云原生环境中的基础设施、编排系统和微服务的安全。这类安全机制,不一定具备云原生的特性(比如容器化、可编排),它们可以是传统模式部署的,甚至是硬件设备,但其作用是保护日益普及的云原生环境。
具有云原生特征的安全,是指具有云原生的d性敏捷、轻量级、可编排等特性的各类安全机制。云原生是一种理念上的创新,通过容器化、资源编排和微服务重构了传统的开发运营体系,加速业务上线和变更的速度,因而,云原生系统的种种优良特性同样会给安全厂商带来很大的启发,重构安全产品、平台,改变其交付、更新模式。
#云原生安全理念构建#
为缓解传统安全防护建设中存在的痛点,促进云计算成为更加安全可信的信息基础设施,助力云客户更加安全的使用云计算,云原生安全理念兴起,国内外第三方组织、服务商纷纷提出以原生为核心构建和发展云安全。
Gartner提倡以云原生思维建设云安全体系
基于云原生思维,Gartner提出的云安全体系覆盖八方面。其中,基础设施配置、身份和访问管理两部分由云服务商作为基础能力提供,其它六部分,包括持续的云安全态势管理,全方位的可视化、日志、审计和评估,工作负载安全,应用、PaaS 和 API 安全,扩展的数据保护,云威胁检测,客户需基于安全产品实现。
Forrester评估公有云平台原生安全能力
Forrester认为公有云平台原生安全(Public cloud platform native security, PCPNS)应从三大类、37 个方面去衡量。从已提供的产品和功能,以及未来战略规划可以看出,一是考察云服务商自身的安全能力和建设情况,如数据中心安全、内部人员等,二是云平台具备的基础安全功能,如帮助和文档、授权和认证等,三是为用户提供的原生安全产品,如容器安全、数据安全等。
安全狗以4项工作防护体系建设云原生安全
(1)结合云原生技术的具体落地情况开展并落实最小权限、纵深防御工作,对于云原生环境中的各种组成部分,均可贯彻落实“安全左移”的原则,进行安全基线配置,防范于未然。而对于微服务架构Web应用以及Serverless应用的防护而言,其重点是应用安全问题。
(2)围绕云原生应用的生命周期来进行DevSecOps建设,以当前的云原生环境的关键技术栈“K8S + Docker”举例进行分析。应该在容器的全生命周期注重“配置安全”,在项目构建时注重“镜像安全”,在项目部署时注重“容器准入”,在容器的运行环境注重云计算的三要素“计算”“网络”以及“存储”等方面的安全问题。
(3)围绕攻击前、中、后的安全实施准则进行构建,可依据安全实施准则对攻击前、中、后这三个阶段开展检测与防御工作。
(4)改造并综合运用现有云安全技术,不应将“云原生安全”视为一个独立的命题,为云原生环境提供更多支持的主机安全、微隔离等技术可赋能于云原生安全。
#云原生安全新型风险#
云原生架构的安全风险包含云原生基础设施自身的安全风险,以及上层应用云原生化改造后新增和扩大的安全风险。云原生环境面临着严峻的安全风险问题。攻击者可能利用的重要攻击面包括但不限于:容器安全、编排系统、软件供应链等。下面对重要的攻击面安全风险问题进行梳理。
#云原生安全问题梳理#
问题1:容器安全问题
在云原生应用和服务平台的构建过程中,容器技术凭借高d性、敏捷的特性,成为云原生应用场景下的重要技术支撑,因而容器安全也是云原生安全的重要基石。
(1)容器镜像不安全
Sysdig的报告中提到,在用户的生产环境中,会将公开的镜像仓库作为软件源,如最大的容器镜像仓库Docker Hub。一方面,很多开源软件会在Docker Hub上发布容器镜像。另一方面,开发者通常会直接下载公开仓库中的容器镜像,或者基于这些基础镜像定制自己的镜像,整个过程非常方便、高效。然而,Docker Hub上的镜像安全并不理想,有大量的官方镜像存在高危漏洞,如果使用了这些带高危漏洞的镜像,就会极大的增加容器和主机的入侵风险。目前容器镜像的安全问题主要有以下三点:
1不安全的第三方组件
在实际的容器化应用开发过程当中,很少从零开始构建镜像,而是在基础镜像之上增加自己的程序和代码,然后统一打包最终的业务镜像并上线运行,这导致许多开发者根本不知道基础镜像中包含多少组件,以及包含哪些组件,包含的组件越多,可能存在的漏洞就越多。
2恶意镜像
公共镜像仓库中可能存在第三方上传的恶意镜像,如果使用了这些恶意镜像来创建容器后,将会影响容器和应用程序的安全
3敏感信息泄露
为了开发和调试的方便,开发者将敏感信息存在配置文件中,例如数据库密码、证书和密钥等内容,在构建镜像时,这些敏感信息跟随配置文件一并打包进镜像,从而造成敏感信息泄露
(2)容器生命周期的时间短
云原生技术以其敏捷、可靠的特点驱动引领企业的业务发展,成为企业数字业务应用创新的原动力。在容器环境下,一部分容器是以docker的命令启动和管理的,还有大量的容器是通过Kubernetes容器编排系统启动和管理,带来了容器在构建、部署、运行,快速敏捷的特点,大量容器生命周期短于1小时,这样一来容器的生命周期防护较传统虚拟化环境发生了巨大的变化,容器的全生命周期防护存在很大变数。对防守者而言,需要采用传统异常检测和行为分析相结合的方式,来适应短容器生命周期的场景。
传统的异常检测采用WAF、IDS等设备,其规则库已经很完善,通过这种检测方法能够直观的展示出存在的威胁,在容器环境下,这种方法仍然适用。
传统的异常检测能够快速、精确地发现已知威胁,但大多数未知威胁是无法通过规则库匹配到的,因而需要通过行为分析机制来从大量模式中将异常模式分析出来。一般来说,一段生产运营时间内的业务模式是相对固定的,这意味着,业务行为是可以预测的,无论启动多少个容器,容器内部的行为总是相似的。通过机器学习、采集进程行为,自动构建出合理的基线,利用这些基线对容器内的未知威胁进行检测。
(3)容器运行时安全
容器技术带来便利的同时,往往会忽略容器运行时的安全加固,由于容器的生命周期短、轻量级的特性,传统在宿主机或虚拟机上安装杀毒软件来对一个运行一两个进程的容器进行防护,显示费时费力且消耗资源,但在黑客眼里容器和裸奔没有什么区别。容器运行时安全主要关注点:
1不安全的容器应用
与传统的Web安全类似,容器环境下也会存在SQL注入、XSS、RCE、XXE等漏洞,容器在对外提供服务的同时,就有可能被攻击者利用,从而导致容器被入侵
2容器DDOS攻击
默认情况下,docker并不会对容器的资源使用进行限制,默认情况下可以无限使用CPU、内存、硬盘资源,造成不同层面的DDOS攻击
(4)容器微隔离
在容器环境中,与传统网络相比,容器的生命周期变得短了很多,其变化频率也快很多。容器之间有着复杂的访问关系,尤其是当容器数量达到一定规模以后,这种访问关系带来的东西向流量,将会变得异常的庞大和复杂。因此,在容器环境中,网络的隔离需求已经不仅仅是物理网络的隔离,而是变成了容器与容器之间、容器组与宿主机之间、宿主机与宿主机之间的隔离。
问题2:云原生等保合规问题
等级保护20中,针对云计算等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。虽然编写了云计算的安全扩展要求,但是由于编写周期很长,编写时主流还是虚拟化场景,而没有考虑到容器化、微服务、无服务等云原生场景,等级保护20中的所有标准不能完全保证适用于目前云原生环境;
通过安全狗在云安全领域的经验和具体实践,对于云计算安全扩展要求中访问控制的控制点,需要检测主机账号安全,设置不同账号对不同容器的访问权限,保证容器在构建、部署、运行时访问控制策略随其迁移;
对于入侵防范制的控制点,需要可视化管理,绘制业务拓扑图,对主机入侵进行全方位的防范,控制业务流量访问,检测恶意代码感染及蔓延的情况;
镜像和快照保护的控制的,需要对镜像和快照进行保护,保障容器镜像的完整性、可用性和保密性,防止敏感信息泄露。
问题3:宿主机安全
容器与宿主机共享 *** 作系统内核,因此宿主机的配置对容器运行的安全有着重要的影响,比如宿主机安装了有漏洞的软件可能会导致任意代码执行风险,端口无限制开放可能会导致任意用户访问的风险。通过部署主机入侵监测及安全防护系统,提供主机资产管理、主机安全加固、风险漏洞识别、防范入侵行为、问题主机隔离等功能,各个功能之间进行联动,建立采集、检测、监测、防御、捕获一体化的安全闭环管理系统,对主机进行全方位的安全防护,协助用户及时定位已经失陷的主机,响应已知、未知威胁风险,避免内部大面积主机安全事件的发生。
问题4:编排系统问题
编排系统支撑着诸多云原生应用,如无服务、服务网格等,这些新型的微服务体系也同样存在着安全问题。例如攻击者编写一段代码获得容器的shell权限,进而对容器网络进行渗透横移,造成巨大损失。
Kubernetes架构设计的复杂性,启动一个Pod资源需要涉及API Server、Controller、Manager、Scheduler等组件,因而每个组件自身的安全能力显的尤为重要。API Server组件提供的认证授权、准入控制,进行细粒度访问控制、Secret资源提供密钥管理及Pod自身提供安全策略和网络策略,合理使用这些机制可以有效实现Kubernetes的安全加固。
问题5:软件供应链安全问题
通常一个项目中会使用大量的开源软件,根据Gartner统计至少有95%的企业会在关键IT产品中使用开源软件,这些来自互联网的开源软件可能本身就带有病毒、这些开源软件中使用了哪些组件也不了解,导致当开源软件中存在0day或Nday漏洞,我们根本无法获悉。
开源软件漏洞无法根治,容器自身的安全问题可能会给开发阶段带的各个过程带来风险,我们能做的是根据SDL原则,从开发阶段就开始对软件安全性进行合理的评估和控制,来提升整个供应链的质量。
问题6:安全运营成本问题
虽然容器的生命周期很短,但是包罗万象。对容器的全生命周期防护时,会对容器构建、部署、运行时进行异常检测和安全防护,随之而来的就是高成本的投入,对成千上万容器中的进程行为进程检测和分析,会消耗宿主机处理器和内存资源,日志传输会占用网络带宽,行为检测会消耗计算资源,当环境中容器数量巨大时,对应的安全运营成本就会急剧增加。
问题7:如何提升安全防护效果
关于安全运营成本问题中,我们了解到容器安全运营成本较高,我们该如何降低安全运营成本的同时,提升安全防护效果呢?这就引入一个业界比较流行的词“安全左移”,将软件生命周期从左到右展开,即开发、测试、集成、部署、运行,安全左移的含义就是将安全防护从传统运营转向开发侧,开发侧主要设计开发软件、软件供应链安全和镜像安全。
因此,想要降低云原生场景下的安全运营成本,提升运营效率,那么首先就要进行“安全左移”,也就是从运营安全转向开发安全,主要考虑开发安全、软件供应链安全、镜像安全和配置核查:
开发安全
需要团队关注代码漏洞,比如使用进行代码审计,找到因缺少安全意识造成的漏洞和因逻辑问题造成的代码逻辑漏洞。
供应链安全
可以使用代码检查工具进行持续性的安全评估。
镜像安全
使用镜像漏洞扫描工具持续对自由仓库中的镜像进行持续评估,对存在风险的镜像进行及时更新。
配置核查
核查包括暴露面、宿主机加固、资产管理等,来提升攻击者利用漏洞的难度。
问题8:安全配置和密钥凭证管理问题
安全配置不规范、密钥凭证不理想也是云原生的一大风险点。云原生应用会存在大量与中间件、后端服务的交互,为了简便,很多开发者将访问凭证、密钥文件直接存放在代码中,或者将一些线上资源的访问凭证设置为弱口令,导致攻击者很容易获得访问敏感数据的权限。
#云原生安全未来展望#
从日益新增的新型攻击威胁来看,云原生的安全将成为今后网络安全防护的关键。伴随着ATT&CK的不断积累和相关技术的日益完善,ATT&CK也已增加了容器矩阵的内容。ATT&CK是对抗战术、技术和常识(Adversarial Tactics, Techniques, and Common Knowledge)的缩写,是一个攻击行为知识库和威胁建模模型,它包含众多威胁组织及其使用的工具和攻击技术。这一开源的对抗战术和技术的知识库已经对安全行业产生了广泛而深刻的影响。
云原生安全的备受关注,使ATTACK Matrix for Container on Cloud的出现恰合时宜。ATT&CK让我们从行为的视角来看待攻击者和防御措施,让相对抽象的容器攻击技术和工具变得有迹可循。结合ATT&CK框架进行模拟红蓝对抗,评估企业目前的安全能力,对提升企业安全防护能力是很好的参考。
1、产品经理。
2、项目经理。
3、软件架构师。
4、软件工程师。
5、UI设计师。
7、测试工程师(质量小组)。
8、实施工程师。
不同规模的软件开发团队,需要的人员组成结构是不同的。小型软件开发团队:软件开发人员、软件设计人员。其中具体包括编程人员、美工人员、创意人员等。
大型软件开发团队:软件开发人员、软件设计人员、市场研究人员、客服人员、推广人员等。其中技术人员具体包括编程人员、美工、创意人员等。
扩展资料:
项目管理理论是指“在项目活动中运用专门的知识、技能、工具和方法,使项目能够实现或超过项目干系人的需要和期望”的理论。
项目管理包括整体、范围、时间、成本、质量、人力资源、沟通等方面的管理。
一个项目的开发过程中每一位角色都发挥着至关重要的力量,一个团队中的各个角色的默契配合,才能使这个项目快速、保质保量的完成。
参考资料:
如何成为优秀的IT项目经理
项目经理必须通过项目成员的共同努力来完成项目目标,必须具有沟通和领导能力。项目经理作为项目小组的核心,必须对项目从开始到结束每个过程负责,对于项目进展期间所有的活动进行管理,协调项目小组成员之间、外部客户、供应商以及其他相关利益团体的关系。他必须掌握一定的管理技能:激励和领导能力、沟通和协调艺术、决策能力,以及掌握时间、把握预算和技术的技巧等。此外,由于有的项目团队的人员处于流动状态,项目经理必须具有不断整合项目团队,并且能够发挥项目成员的作用。还要做到知人善任,发挥每个成员的优势。在项目进展过程中,环境不断变化,项目活动也可能会发生变化,项目经理应该具有适应变革的能力,根据变化调整、改变领导方式。
项目经理必须具有良好的技术背景。虽然不一定要精通该项目所需求的技术,但应该具备基础的识别和判断能力。他要明白项目的关键技术是什么,以及该技术在项目进展过程中的作用。如果项目经理对技术知之甚少,那么他就很难和技术专家进行有效的沟通、合作,也很难做出正确的决策。作为一个软包装企业的项目经理,必须掌握软包装基本的知识,这样他在领导项目小组时,就不会因为技术方面的问题做出错误的判断和决策。
项目经理必须能够熟练运用工作分解结构工具。所谓的工作分解结构是一种用于项目活动列表,活动序列和具体预算的初始计划表。项目经理应该尽可能地详细描述所有的活动,并对所需活动建立逻辑框架图,找出活动的重点,工作结构分解合理与否还直接影响、决定了项目活动的时间预测和成本估算。
对于项目活动的进度计划非常复杂,一般采用关键路径法(即CPM技术)对项目进行分析,确定项目的关键路径。项目经理必须能够根据具体的项目要求,找出关键路径,这是任何项目经理必须具备的最基本的素质。在确定关键路径的同时,必须充分重视非关键路径。由于随着时间的推进,与项目相关的一些因素往往要发生变化,非关键路径有可能变成关键路径,进而影响整个项目的进展。项目经理必须洞察环境因素的变化,随时根据具体情况做出可行的调整,杜绝非关键路径转化成关键路径,以保证整个项目进展顺利,并且保证不超过预算。简单的项目可以人工完成关键路径分析,对于复杂的大型项目必须应用项目分析程序借助大型计算机来完成。
项目经理必须在项目开始前就能较为准确预测项目所需要的时间,并且在项目进展的过程能够较好地把握项目时间。对时间的预测主要采用两种方法:单点时间预测和多点时间预测。多点时间预测相比单点预测要准确合理。在项目进展过程中,项目经理通常采用时间——费用均衡模型来缩短关键路径的时间,也就是增加费用换取时间的方法。一般的情况下,缩短关键路径上成本最低的活动。如果项目有两个以上的关键路径,通常是缩短成本最低的关键路径。对时间的把握还体现在对松弛时间的运用上。项目经理必须科学合理地运用松弛时间,松弛时间的合理运用是项目能够按时完工的重要因素。优秀的项目经理知道什么情况下运用松弛时间,什么情况下不能用。
项目经理除了对项目所需时间最为关心外,对项目的成本也是非常关心的。通过以往绩效的分析和项目评估可以确定成本标准,并据此制定项目预算。在项目进展过程中,成本会计系统检测实际成本的状况,并与预算相比。并将结果告诉项目经理。如果实际成本和预算有偏差,项目经理必须采取措施进行控制。项目经理必须在规定的时间内以最小的费用来完成项目,也就是项目尽量不超过预算。虽然,大多数项目都超过预算,但是优秀的项目经理都把预算作为项目进展费用的最终目标。上文已经提到了时间——费用均衡模型,它除了控制项目的时间进展外,还是控制费用的工具。
项目经理应具有良好的道德素质。
在项目进展过程中,经常有一些项目经理伪造记录、漠视成员的安全、允许不合格活动等,并有意压低成本或者隐藏项目信息以期项目能够通过验收。故项目经理在项目进展过程中要遵守独立、公正的职业道德,遵守相关的法律、法规,在保证社会利益的前提下,尽力寻求项目相关各方利益的均衡。在项目小组中,项目经理的行为准则还影响到其他成员,进而影响到整个项目小组。所以项目经理应该担负起维护道德标准的使命。在软包装行业中,由于国家相关的环保规定相对较少,如果项目经理为了获得额外利益而有意采用危害人民身体健康的包装材料,那就是违反了职业道德,不是一名合格的项目经理。
此外,项目经理必须有风险管理能力。在项目的开始阶段和结束阶段,风险发生的可能性一般比较大。项目经理应该具有识别风险的能力,尽可能多的在开始阶段发现风险,采用定性和定量的方法分析、评估风险,确定风险发生的概率和可能会造成的后果,以尽可能地规避风险发生。在包装新产品的研发过程时,市场上找不到原先一直使用的胶粘剂,项目经理必须对采用其他胶粘剂造成的风险进行评估、分析,做出决定,这就要求项目经理具有较高的风险管理能力。
项目经理还必须熟悉质量管理、合同管理、会计方法、销售、市场战略,必须知道项目怎么管理一个项目才能使其盈利,一个不能盈利的项目没有现实意义。
做到以上的要求,就已经是个及格的项目经理了,但是要成为优秀的项目经理,还需要注意更多的东西,以下几点非常重要。
一、管理新手的重要性
一个项目组除了主管,全是新手!其实能有几个项目主管会如此幸运,项目组成员全都身经百战经验丰富。很多人认为,新手加入在短时间内对项目毫无益处,不仅帮不上忙,还需要别人来传帮带。笔者认为恰好相反:新人的加入是将会给整个项目组带来一些新鲜的想法,挖掘和引导这种的想法对新人的培训和很快的上手工作是非常关键的。公司花了钱招来的新人往往经过了人事部门的过滤,都具备了一些基本知识,主管可以先给他们分配一些具体的工作,调动他们的积极性非常关键。
在培训新人时就应该注意:
1、项目内容培训,让他尽快了解项目组的工作内容,项目的方向、目的,用到的知识、技能;
2、给他在项目组中的角色做个定位,明确他的职责,并提供必要的支持;
3、告诉他项目组管理方面须注意的问题,让他尽快融入到项目组里来;
4、尽量与目前项目组的工作结合起来培训,如让他尽快熟悉项目已经完成的工作,告诉他以后的计划,以及他马上要做的工作等等;
5、保持良好的沟通,了解他的进展,根据实际情况调整培训计划。
二、管理文档的重要性
让项目主管最痛苦的事情莫过于:当一个重要成员半途离开项目组时,才发现他根本就没有留下任何可用的文档。天下没有不散的宴席,项目组的成员也是在动态调整中,文档就是成员之间交接的重要工具。很多主管很容易陷入"重技术实现,轻文档"的误区。他们总是认为项目实施时间紧迫,为了节省时间,可以在项目收尾阶段突击写文档。要是项目周期稍长,到了最后,成员还会记得清清楚楚每个实现细节吗?没有文档的项目铁定是一个失败的项目。
从过程控制的角度看,项目的实施质量控制,最重要的就是文档的管理控制。通过文档来显示表明每个基线,每个成员的工作量和完成质量,达到项目的风险最小化。
三、管理平台的重要性
建议使用微软PROJECT2000作为核心的项目管理软件,并根据项目的需求,以现有的计算机网络系统(Network)为基础,建立了内部的Internet项目管理平台。
根据使用者的反馈信息,效果如下:
1、使用PROJECT2000建立项目计划信息共享门户,使技术人员、主管随时看到与自己相关的任务信息,并通过建立状态报告,达到了解技术人员各自工作完成情况;
2、利用研发内部网站、电子公告板等共享信息系统,提供有效的信息沟通途径;
3、根据项目计划,建立动态提醒机制;
4、建立项目数据管理系统(Data):对与项目有关的数据和与数据有关的过程,进行有效地管理;
5、电子文档管理系统(Document),对图纸、文件、资料等文档,采用集中管理的方式,进行有序地组织,实现充分的共享和重复使用,实现了通过IE浏览器访问项目文档功能;
6、建立数据记录体现变更控制记录,项目文档记录。
冰封三尺,非一日之寒。通过以上的各种条目,我们可以清楚的知道,要成为优秀的项目经理,需要经过很多的磨练,需要经验与汗水的累加。 ;
以上就是关于IT需求如何主动支撑,快速支撑,高效支撑全部的内容,包括:IT需求如何主动支撑,快速支撑,高效支撑、如何做好IT项目验收工作、在IT项目建设中,如何保证数据库安全性等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)