Designideen und einfache Praktiken für Sicherheits-Middleware

Die aufdringlichen und abfangenden Funktionen von Rasp führen dazu, dass Entwicklung, Betrieb und Wartung im Allgemeinen nur ungern zusammenarbeiten. Wenn in der Produktionsumgebung Probleme auftreten, wird die Verantwortung häufig zunächst auf Rasp verlagert. Nach und nach können Sicherheitsabteilungen Rasp im Allgemeinen nur noch auf Alarm setzen Modus. Und je größer der Cluster, desto geringer ist das Abfangen. Daher befinden sich Bytes Elkeid und die interne Raspel einer großen Imbissfabrik beide im Alarmmodus, und die eigentliche Rolle der Raspel wurde nicht gespielt. Im Gegenteil, ein Unternehmen im Shenzhen-System kauft die meisten seiner Informationssysteme und verfolgt eine selbst entwickelte Strategie. Jedes Mal, wenn dieses Unternehmen jedoch einen Port zur Außenwelt öffnet, ist es zwingend erforderlich, die Netzwerkverteidigung G01 zur Kontrolle zu installieren.

Die Antwort, die ich erhielt, nachdem ich über diese Frage nachgedacht hatte, lautete:
Im Wesentlichen wird Rasp von der Sicherheitsabteilung gefördert. Aus geschäftlicher Sicht ist die Kontrollierbarkeit des Codes schwach, und starkes Eindringen und starkes Abfangen ermöglichen dies nur Unternehmen mit a starke Stimme, um es vollständig umzusetzen. Insbesondere sind die Kosten für die Behebung von Problemen zu hoch, sodass die technischen Kräfte in den Bereichen Entwicklung, Betrieb und Wartung sowie Sicherheit leicht streiten können, wenn sie mit Problemen in der Produktionsumgebung konfrontiert werden. Letztendlich muss Raspel entweder das Abfangen reduzieren oder das Eindringen reduzieren.

Wenn wir die Sicherheits-Middleware später weiter analysieren, werden wir natürlich feststellen, dass es sich im Wesentlichen um ein Verwaltungsproblem und nicht um ein technisches Problem handelt.

Die Vorteile von Sicherheits-Middleware sind:

O&M und Entwicklung sind aufgrund von Compliance-Faktoren relativ isoliert. Je größer die Anzahl der Unternehmen, desto offensichtlicher ist die Isolation zwischen O&M und Entwicklung. In diesem Teil der Arbeit des Betriebs- und Wartungspersonals, das Middleware kauft und steuert, zeigen sich die Vorteile der Sicherheits-Middleware: Nachdem die Betriebs- und Wartungsabteilung Sicherheits-Middleware gekauft hat, werden häufig alle Sicherheitsrichtlinien geöffnet, es besteht jedoch die Befugnis, Sicherheitsrichtlinien zu schließen und anzupassen ist der Entwicklungsabteilung vorbehalten. Aus Sicht des Managements hat das Betriebs- und Wartungspersonal Sicherheitsverantwortlichkeiten implementiert. Wenn die Entwicklung die Middleware zum Herunterfahren und Anpassen der Sicherheitsrichtlinien der Middleware an die Geschäftslogik verwendet, handelt es sich um ein Sicherheitsproblem der Entwicklungsabteilung, das nichts hat mit Betrieb und Wartung zu tun haben.

Dies erklärt indirekt auch die Verlegenheit der Sicherheitsabteilungen vieler inländischer Unternehmen: Sicherheitsarbeiten müssen implementiert werden, aber jede Abteilung verfügt nicht über relevante Fähigkeiten, sodass die Sicherheitsabteilung nur ihre eigenen Sicherheitsfunktionen exportieren kann, um Sicherheitsprodukte bereitzustellen. Allerdings reicht das Sicherheitsbudget oft nicht aus, sodass die Sicherheitsabteilung von der Unternehmensseite ausgehen und vom Unternehmen zum Betrieb und zur Wartung übergehen muss. Allerdings handelt es sich bei der Sicherheitsabteilung im Wesentlichen um eine Regulierungsabteilung, die die Wahrnehmung der Sicherheitsverantwortung von der Unternehmensseite verlangt, und der aktuelle Status quo ist, dass Sportler auch Schiedsrichter sind, was wirklich unangenehm ist.

Als nächstes werde ich über einige Prozesse meiner manuellen Änderung von Tomcat sprechen, damit jeder sie verstehen kann:
1) Bereiten Sie zwei Sätze Tomcat-Quellcode vor und benennen Sie sie separat um.
Dies liegt daran, dass die Entwicklung und das Debuggen von Tomcat in der Maven-Umgebung bequemer sind und förderlich für die langfristige Entwicklung, während ant ein Standard-Zusammenstellungsschema ist, das für die endgültige Veröffentlichung geeignet ist.

2) Verwenden Sie die Idee, um das Verzeichnis Apache-Tomcat-8.5.75-src-maven direkt zu laden,
klicken Sie auf die Schaltfläche „Module“,
wählen Sie die Schaltfläche „Java“ aus, klicken Sie auf die Schaltfläche „Quellen“, um das Quellcodeverzeichnis zu deklarieren, und
fügen Sie den folgenden Code in pom.xml ein und legen Sie es dann im Stammverzeichnis des Quellcodes ab

Hinweis: Stellen Sie sicher, dass Sie das richtige Sprachniveau verwenden. Ich verwende die Syntax von Java8 für Tomcat8.5

Guess you like

Origin blog.csdn.net/Arvin_FH/article/details/132186479