Interview d'un expert : Infrastructure as Code avec Oscar Quintas
L'un des aspects les plus intéressants du travail dans une startup technologique réside dans les personnes intéressantes et intelligentes que vous rencontrez et avec lesquelles vous collaborez tout au long de votre parcours. Faire passer une entreprise d'une idée géniale à un concurrent sérieux sur le marché nécessite la constitution de votre propre équipe d'Avengers (ou de la Ligue des Justiciers, selon votre allégeance).
Dans cette optique, nous aimerions mettre en lumière l'un de nos experts, Oscar Quintas. Il fait partie de notre équipe Product Content et travaille en tant que chercheur principal en sécurité. Il est également notre sorcier attitré pour tout ce qui concerne l'Infrastructure as Code (IaC). Il est à l'origine de nos 178 (et plus !) défis de la plateforme IaC, et notre interlocuteur pour toutes les questions brûlantes que nous nous posons sur ce sujet frais et brûlant.
Nous pensons qu'il est assez spécial, alors nous aimerions que vous le connaissiez un peu mieux. Il partagera ici ses idées sur le sujet brûlant de la sécurité de l'Infrastructure as Code, sur son rôle et sur ce que les organisations peuvent faire pour mieux préparer leur infrastructure et leurs ingénieurs en nuage :
Q:Parlez-nous de votre rôle à l'adresse Secure Code Warrior. À quoi ressemble une journée typique pour vous ?
R : Je fais partie de l'équipe Product Content et je travaille en tant que chercheur principal en sécurité. Une journée typique consiste à examiner le code des défis dans différents langages (Python, Java, Golang, et bien d'autres !) pour s'assurer que les normes de qualité du code sont respectées et que les meilleures pratiques en matière de sécurité sont mises en œuvre. Je développe également de nouveaux contenus pour l'IaC.
Q : Vous avez été le génie derrière tous les défis de notre plateforme Infrastructure as Code. Comment procédez-vous ?
R : Je dirais qu'il s'agit d'une combinaison de recherche et de travail acharné pour fournir un contenu qui offre une grande pertinence et un engagement à plusieurs niveaux de compétence. Je commence généralement par étudier les problèmes les plus courants auxquels les utilisateurs sont confrontés lors du déploiement de l'infrastructure et, à partir de ces informations, je développe des défis utiles pour montrer les meilleures pratiques en matière de sécurité pour chaque cas.
J'essaie toujours d'offrir une bonne expérience d'apprentissage à nos guerriers et de m'assurer qu'il s'agit d'un exercice utile et pertinent pour l'emploi, avec un bénéfice continu.
Q : La sécurité de l'IaC est un sujet très populaire en ce moment. Quels sont les principaux problèmes auxquels les entreprises sont confrontées en ce qui concerne leurs pratiques en matière de sécurité informatique ?
R : L'infrastructure en tant que code consiste à gérer vos ressources d'infrastructure à l'aide d'un code. Avec seulement quelques lignes de ce code, vous pouvez déployer des centaines de ressources en nuage (réseau, règles de pare-feu, machines virtuelles, conteneurs, etc. ) qui peuvent contenir des bogues de sécurité s'ils ne sont pas correctement configurés. Ainsi, les mêmes principes appliqués pour le déploiement d'applications sécurisées peuvent s'appliquer à l'IaC, et ces risques - et leurs corrections - doivent être compris par toutes les équipes impliquées dans le SDLC.
Cette prise de conscience et cette action commencent par une formation adéquate à la sécurité de l'IaC et par la priorité donnée aux compétences de codage sécurisé de vos ingénieurs en informatique dématérialisée. Ils peuvent constituer une puissante couche de défense, et c'est particulièrement important lorsqu'ils construisent l'infrastructure qui héberge les applications.
Q : L'industrie s'intéresse beaucoup à Kubernetes, qui semble être largement utilisé. Cependant, les données de notre plateforme montrent que Terraform est un langage extrêmement populaire, avec un engagement élevé. Avez-vous des idées à partager sur les raisons de cette popularité ?
R : Terraform est le langage de facto pour IaC car il nous permet de déployer des ressources d'infrastructure dans des environnements multi-cloud (par exemple, AWS, GCP, Azure) à l'aide d'une syntaxe simple. Il vous permet de définir votre infrastructure à l'aide de code et il interagit de manière transparente avec les API du nuage pour gérer le déploiement des ressources.
Ce langage est incroyablement polyvalent et, comme il peut être ajouté aux référentiels de contrôle des sources, les principes DevOps / DevSecOps peuvent également être appliqués au déploiement de l'infrastructure. Cependant, cela introduit également de nouvelles menaces auxquelles il faut faire face, c'est pourquoi une formation complète sur le codage sécurisé avec Terraform est indispensable.
Q : Vous êtes un expert en sécurité de l'IaC. Quelle est la meilleure partie de votre travail ?
R : L'IaC n'en est qu'à ses débuts et de nombreuses nouveautés sont régulièrement mises sur le marché. C'est un peu difficile de se tenir au courant de ces nouvelles technologies, mais c'est en même temps gratifiant. J'aime beaucoup apprendre de nouvelles choses et tester les meilleures pratiques de sécurité pour les nouveaux services.
Faites passer votre sécurité IaC au niveau supérieur.
Si vous souhaitez que vos développeurs cloud perfectionnent leurs compétences en matière de sécurité autour de l'Infrastructure as Code, lancez-vous un défi avec notre IaC Top 8! Lisez chaque chapitre pour obtenir une description complète de huit bogues de sécurité IaC courants, y compris des défis interactifs pour tester leurs nouvelles connaissances.
Faites-nous part de votre score et rendez Oscar fier !
Nous aimerions braquer les projecteurs sur l'un de nos experts, Oscar Quintas. Il fait partie de notre équipe "Product Content" et travaille en tant que chercheur principal en sécurité. Il est également notre sorcier attitré pour tout ce qui concerne l'Infrastructure as Code (IaC).
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
L'un des aspects les plus intéressants du travail dans une startup technologique réside dans les personnes intéressantes et intelligentes que vous rencontrez et avec lesquelles vous collaborez tout au long de votre parcours. Faire passer une entreprise d'une idée géniale à un concurrent sérieux sur le marché nécessite la constitution de votre propre équipe d'Avengers (ou de la Ligue des Justiciers, selon votre allégeance).
Dans cette optique, nous aimerions mettre en lumière l'un de nos experts, Oscar Quintas. Il fait partie de notre équipe Product Content et travaille en tant que chercheur principal en sécurité. Il est également notre sorcier attitré pour tout ce qui concerne l'Infrastructure as Code (IaC). Il est à l'origine de nos 178 (et plus !) défis de la plateforme IaC, et notre interlocuteur pour toutes les questions brûlantes que nous nous posons sur ce sujet frais et brûlant.
Nous pensons qu'il est assez spécial, alors nous aimerions que vous le connaissiez un peu mieux. Il partagera ici ses idées sur le sujet brûlant de la sécurité de l'Infrastructure as Code, sur son rôle et sur ce que les organisations peuvent faire pour mieux préparer leur infrastructure et leurs ingénieurs en nuage :
Q:Parlez-nous de votre rôle à l'adresse Secure Code Warrior. À quoi ressemble une journée typique pour vous ?
R : Je fais partie de l'équipe Product Content et je travaille en tant que chercheur principal en sécurité. Une journée typique consiste à examiner le code des défis dans différents langages (Python, Java, Golang, et bien d'autres !) pour s'assurer que les normes de qualité du code sont respectées et que les meilleures pratiques en matière de sécurité sont mises en œuvre. Je développe également de nouveaux contenus pour l'IaC.
Q : Vous avez été le génie derrière tous les défis de notre plateforme Infrastructure as Code. Comment procédez-vous ?
R : Je dirais qu'il s'agit d'une combinaison de recherche et de travail acharné pour fournir un contenu qui offre une grande pertinence et un engagement à plusieurs niveaux de compétence. Je commence généralement par étudier les problèmes les plus courants auxquels les utilisateurs sont confrontés lors du déploiement de l'infrastructure et, à partir de ces informations, je développe des défis utiles pour montrer les meilleures pratiques en matière de sécurité pour chaque cas.
J'essaie toujours d'offrir une bonne expérience d'apprentissage à nos guerriers et de m'assurer qu'il s'agit d'un exercice utile et pertinent pour l'emploi, avec un bénéfice continu.
Q : La sécurité de l'IaC est un sujet très populaire en ce moment. Quels sont les principaux problèmes auxquels les entreprises sont confrontées en ce qui concerne leurs pratiques en matière de sécurité informatique ?
R : L'infrastructure en tant que code consiste à gérer vos ressources d'infrastructure à l'aide d'un code. Avec seulement quelques lignes de ce code, vous pouvez déployer des centaines de ressources en nuage (réseau, règles de pare-feu, machines virtuelles, conteneurs, etc. ) qui peuvent contenir des bogues de sécurité s'ils ne sont pas correctement configurés. Ainsi, les mêmes principes appliqués pour le déploiement d'applications sécurisées peuvent s'appliquer à l'IaC, et ces risques - et leurs corrections - doivent être compris par toutes les équipes impliquées dans le SDLC.
Cette prise de conscience et cette action commencent par une formation adéquate à la sécurité de l'IaC et par la priorité donnée aux compétences de codage sécurisé de vos ingénieurs en informatique dématérialisée. Ils peuvent constituer une puissante couche de défense, et c'est particulièrement important lorsqu'ils construisent l'infrastructure qui héberge les applications.
Q : L'industrie s'intéresse beaucoup à Kubernetes, qui semble être largement utilisé. Cependant, les données de notre plateforme montrent que Terraform est un langage extrêmement populaire, avec un engagement élevé. Avez-vous des idées à partager sur les raisons de cette popularité ?
R : Terraform est le langage de facto pour IaC car il nous permet de déployer des ressources d'infrastructure dans des environnements multi-cloud (par exemple, AWS, GCP, Azure) à l'aide d'une syntaxe simple. Il vous permet de définir votre infrastructure à l'aide de code et il interagit de manière transparente avec les API du nuage pour gérer le déploiement des ressources.
Ce langage est incroyablement polyvalent et, comme il peut être ajouté aux référentiels de contrôle des sources, les principes DevOps / DevSecOps peuvent également être appliqués au déploiement de l'infrastructure. Cependant, cela introduit également de nouvelles menaces auxquelles il faut faire face, c'est pourquoi une formation complète sur le codage sécurisé avec Terraform est indispensable.
Q : Vous êtes un expert en sécurité de l'IaC. Quelle est la meilleure partie de votre travail ?
R : L'IaC n'en est qu'à ses débuts et de nombreuses nouveautés sont régulièrement mises sur le marché. C'est un peu difficile de se tenir au courant de ces nouvelles technologies, mais c'est en même temps gratifiant. J'aime beaucoup apprendre de nouvelles choses et tester les meilleures pratiques de sécurité pour les nouveaux services.
Faites passer votre sécurité IaC au niveau supérieur.
Si vous souhaitez que vos développeurs cloud perfectionnent leurs compétences en matière de sécurité autour de l'Infrastructure as Code, lancez-vous un défi avec notre IaC Top 8! Lisez chaque chapitre pour obtenir une description complète de huit bogues de sécurité IaC courants, y compris des défis interactifs pour tester leurs nouvelles connaissances.
Faites-nous part de votre score et rendez Oscar fier !
L'un des aspects les plus intéressants du travail dans une startup technologique réside dans les personnes intéressantes et intelligentes que vous rencontrez et avec lesquelles vous collaborez tout au long de votre parcours. Faire passer une entreprise d'une idée géniale à un concurrent sérieux sur le marché nécessite la constitution de votre propre équipe d'Avengers (ou de la Ligue des Justiciers, selon votre allégeance).
Dans cette optique, nous aimerions mettre en lumière l'un de nos experts, Oscar Quintas. Il fait partie de notre équipe Product Content et travaille en tant que chercheur principal en sécurité. Il est également notre sorcier attitré pour tout ce qui concerne l'Infrastructure as Code (IaC). Il est à l'origine de nos 178 (et plus !) défis de la plateforme IaC, et notre interlocuteur pour toutes les questions brûlantes que nous nous posons sur ce sujet frais et brûlant.
Nous pensons qu'il est assez spécial, alors nous aimerions que vous le connaissiez un peu mieux. Il partagera ici ses idées sur le sujet brûlant de la sécurité de l'Infrastructure as Code, sur son rôle et sur ce que les organisations peuvent faire pour mieux préparer leur infrastructure et leurs ingénieurs en nuage :
Q:Parlez-nous de votre rôle à l'adresse Secure Code Warrior. À quoi ressemble une journée typique pour vous ?
R : Je fais partie de l'équipe Product Content et je travaille en tant que chercheur principal en sécurité. Une journée typique consiste à examiner le code des défis dans différents langages (Python, Java, Golang, et bien d'autres !) pour s'assurer que les normes de qualité du code sont respectées et que les meilleures pratiques en matière de sécurité sont mises en œuvre. Je développe également de nouveaux contenus pour l'IaC.
Q : Vous avez été le génie derrière tous les défis de notre plateforme Infrastructure as Code. Comment procédez-vous ?
R : Je dirais qu'il s'agit d'une combinaison de recherche et de travail acharné pour fournir un contenu qui offre une grande pertinence et un engagement à plusieurs niveaux de compétence. Je commence généralement par étudier les problèmes les plus courants auxquels les utilisateurs sont confrontés lors du déploiement de l'infrastructure et, à partir de ces informations, je développe des défis utiles pour montrer les meilleures pratiques en matière de sécurité pour chaque cas.
J'essaie toujours d'offrir une bonne expérience d'apprentissage à nos guerriers et de m'assurer qu'il s'agit d'un exercice utile et pertinent pour l'emploi, avec un bénéfice continu.
Q : La sécurité de l'IaC est un sujet très populaire en ce moment. Quels sont les principaux problèmes auxquels les entreprises sont confrontées en ce qui concerne leurs pratiques en matière de sécurité informatique ?
R : L'infrastructure en tant que code consiste à gérer vos ressources d'infrastructure à l'aide d'un code. Avec seulement quelques lignes de ce code, vous pouvez déployer des centaines de ressources en nuage (réseau, règles de pare-feu, machines virtuelles, conteneurs, etc. ) qui peuvent contenir des bogues de sécurité s'ils ne sont pas correctement configurés. Ainsi, les mêmes principes appliqués pour le déploiement d'applications sécurisées peuvent s'appliquer à l'IaC, et ces risques - et leurs corrections - doivent être compris par toutes les équipes impliquées dans le SDLC.
Cette prise de conscience et cette action commencent par une formation adéquate à la sécurité de l'IaC et par la priorité donnée aux compétences de codage sécurisé de vos ingénieurs en informatique dématérialisée. Ils peuvent constituer une puissante couche de défense, et c'est particulièrement important lorsqu'ils construisent l'infrastructure qui héberge les applications.
Q : L'industrie s'intéresse beaucoup à Kubernetes, qui semble être largement utilisé. Cependant, les données de notre plateforme montrent que Terraform est un langage extrêmement populaire, avec un engagement élevé. Avez-vous des idées à partager sur les raisons de cette popularité ?
R : Terraform est le langage de facto pour IaC car il nous permet de déployer des ressources d'infrastructure dans des environnements multi-cloud (par exemple, AWS, GCP, Azure) à l'aide d'une syntaxe simple. Il vous permet de définir votre infrastructure à l'aide de code et il interagit de manière transparente avec les API du nuage pour gérer le déploiement des ressources.
Ce langage est incroyablement polyvalent et, comme il peut être ajouté aux référentiels de contrôle des sources, les principes DevOps / DevSecOps peuvent également être appliqués au déploiement de l'infrastructure. Cependant, cela introduit également de nouvelles menaces auxquelles il faut faire face, c'est pourquoi une formation complète sur le codage sécurisé avec Terraform est indispensable.
Q : Vous êtes un expert en sécurité de l'IaC. Quelle est la meilleure partie de votre travail ?
R : L'IaC n'en est qu'à ses débuts et de nombreuses nouveautés sont régulièrement mises sur le marché. C'est un peu difficile de se tenir au courant de ces nouvelles technologies, mais c'est en même temps gratifiant. J'aime beaucoup apprendre de nouvelles choses et tester les meilleures pratiques de sécurité pour les nouveaux services.
Faites passer votre sécurité IaC au niveau supérieur.
Si vous souhaitez que vos développeurs cloud perfectionnent leurs compétences en matière de sécurité autour de l'Infrastructure as Code, lancez-vous un défi avec notre IaC Top 8! Lisez chaque chapitre pour obtenir une description complète de huit bogues de sécurité IaC courants, y compris des défis interactifs pour tester leurs nouvelles connaissances.
Faites-nous part de votre score et rendez Oscar fier !
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
L'un des aspects les plus intéressants du travail dans une startup technologique réside dans les personnes intéressantes et intelligentes que vous rencontrez et avec lesquelles vous collaborez tout au long de votre parcours. Faire passer une entreprise d'une idée géniale à un concurrent sérieux sur le marché nécessite la constitution de votre propre équipe d'Avengers (ou de la Ligue des Justiciers, selon votre allégeance).
Dans cette optique, nous aimerions mettre en lumière l'un de nos experts, Oscar Quintas. Il fait partie de notre équipe Product Content et travaille en tant que chercheur principal en sécurité. Il est également notre sorcier attitré pour tout ce qui concerne l'Infrastructure as Code (IaC). Il est à l'origine de nos 178 (et plus !) défis de la plateforme IaC, et notre interlocuteur pour toutes les questions brûlantes que nous nous posons sur ce sujet frais et brûlant.
Nous pensons qu'il est assez spécial, alors nous aimerions que vous le connaissiez un peu mieux. Il partagera ici ses idées sur le sujet brûlant de la sécurité de l'Infrastructure as Code, sur son rôle et sur ce que les organisations peuvent faire pour mieux préparer leur infrastructure et leurs ingénieurs en nuage :
Q:Parlez-nous de votre rôle à l'adresse Secure Code Warrior. À quoi ressemble une journée typique pour vous ?
R : Je fais partie de l'équipe Product Content et je travaille en tant que chercheur principal en sécurité. Une journée typique consiste à examiner le code des défis dans différents langages (Python, Java, Golang, et bien d'autres !) pour s'assurer que les normes de qualité du code sont respectées et que les meilleures pratiques en matière de sécurité sont mises en œuvre. Je développe également de nouveaux contenus pour l'IaC.
Q : Vous avez été le génie derrière tous les défis de notre plateforme Infrastructure as Code. Comment procédez-vous ?
R : Je dirais qu'il s'agit d'une combinaison de recherche et de travail acharné pour fournir un contenu qui offre une grande pertinence et un engagement à plusieurs niveaux de compétence. Je commence généralement par étudier les problèmes les plus courants auxquels les utilisateurs sont confrontés lors du déploiement de l'infrastructure et, à partir de ces informations, je développe des défis utiles pour montrer les meilleures pratiques en matière de sécurité pour chaque cas.
J'essaie toujours d'offrir une bonne expérience d'apprentissage à nos guerriers et de m'assurer qu'il s'agit d'un exercice utile et pertinent pour l'emploi, avec un bénéfice continu.
Q : La sécurité de l'IaC est un sujet très populaire en ce moment. Quels sont les principaux problèmes auxquels les entreprises sont confrontées en ce qui concerne leurs pratiques en matière de sécurité informatique ?
R : L'infrastructure en tant que code consiste à gérer vos ressources d'infrastructure à l'aide d'un code. Avec seulement quelques lignes de ce code, vous pouvez déployer des centaines de ressources en nuage (réseau, règles de pare-feu, machines virtuelles, conteneurs, etc. ) qui peuvent contenir des bogues de sécurité s'ils ne sont pas correctement configurés. Ainsi, les mêmes principes appliqués pour le déploiement d'applications sécurisées peuvent s'appliquer à l'IaC, et ces risques - et leurs corrections - doivent être compris par toutes les équipes impliquées dans le SDLC.
Cette prise de conscience et cette action commencent par une formation adéquate à la sécurité de l'IaC et par la priorité donnée aux compétences de codage sécurisé de vos ingénieurs en informatique dématérialisée. Ils peuvent constituer une puissante couche de défense, et c'est particulièrement important lorsqu'ils construisent l'infrastructure qui héberge les applications.
Q : L'industrie s'intéresse beaucoup à Kubernetes, qui semble être largement utilisé. Cependant, les données de notre plateforme montrent que Terraform est un langage extrêmement populaire, avec un engagement élevé. Avez-vous des idées à partager sur les raisons de cette popularité ?
R : Terraform est le langage de facto pour IaC car il nous permet de déployer des ressources d'infrastructure dans des environnements multi-cloud (par exemple, AWS, GCP, Azure) à l'aide d'une syntaxe simple. Il vous permet de définir votre infrastructure à l'aide de code et il interagit de manière transparente avec les API du nuage pour gérer le déploiement des ressources.
Ce langage est incroyablement polyvalent et, comme il peut être ajouté aux référentiels de contrôle des sources, les principes DevOps / DevSecOps peuvent également être appliqués au déploiement de l'infrastructure. Cependant, cela introduit également de nouvelles menaces auxquelles il faut faire face, c'est pourquoi une formation complète sur le codage sécurisé avec Terraform est indispensable.
Q : Vous êtes un expert en sécurité de l'IaC. Quelle est la meilleure partie de votre travail ?
R : L'IaC n'en est qu'à ses débuts et de nombreuses nouveautés sont régulièrement mises sur le marché. C'est un peu difficile de se tenir au courant de ces nouvelles technologies, mais c'est en même temps gratifiant. J'aime beaucoup apprendre de nouvelles choses et tester les meilleures pratiques de sécurité pour les nouveaux services.
Faites passer votre sécurité IaC au niveau supérieur.
Si vous souhaitez que vos développeurs cloud perfectionnent leurs compétences en matière de sécurité autour de l'Infrastructure as Code, lancez-vous un défi avec notre IaC Top 8! Lisez chaque chapitre pour obtenir une description complète de huit bogues de sécurité IaC courants, y compris des défis interactifs pour tester leurs nouvelles connaissances.
Faites-nous part de votre score et rendez Oscar fier !
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
DigitalOcean réduit sa dette de sécurité avec Secure Code Warrior
L'utilisation par DigitalOcean de la formation Secure Code Warrior a considérablement réduit la dette de sécurité, permettant aux équipes de se concentrer davantage sur l'innovation et la productivité. L'amélioration de la sécurité a renforcé la qualité des produits et l'avantage concurrentiel de l'entreprise. À l'avenir, le score de confiance SCW les aidera à améliorer leurs pratiques de sécurité et à continuer à stimuler l'innovation.
Ressources pour vous aider à démarrer
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.
Les avantages de l'évaluation des compétences des développeurs en matière de sécurité
L'importance croissante accordée au code sécurisé et aux principes de conception sécurisée exige que les développeurs soient formés à la cybersécurité dès le début du cycle de développement durable, et que des outils tels que le Trust Score de Secure Code Warriorles aident à mesurer et à améliorer leurs progrès.
Assurer le succès des initiatives de conception sécurisée de l'entreprise
Notre dernier document de recherche, Benchmarking Security Skills : Streamlining Secure-by-Design in the Enterprise est le résultat d'une analyse approfondie d'initiatives réelles de conception sécurisée au niveau de l'entreprise, et de l'élaboration d'approches de meilleures pratiques basées sur des conclusions fondées sur des données.
Plongée en profondeur : Naviguer dans la vulnérabilité critique de CUPS dans les systèmes GNU-Linux
Découvrez les derniers défis de sécurité auxquels sont confrontés les utilisateurs de Linux en explorant les récentes vulnérabilités de haute sévérité dans le système d'impression commun d'UNIX (CUPS). Apprenez comment ces problèmes peuvent conduire à une potentielle exécution de code à distance (RCE) et ce que vous pouvez faire pour protéger vos systèmes.