Data science

Human Machine Identity: พรมแดนใหม่สำหรับ DevOps Automation

ข้อมูลประจำตัวได้กลายเป็นประตูหน้าสู่ประสบการณ์ออนไลน์ทั้งหมดของเรา และขอบเขตความปลอดภัยสำหรับข้อมูลทั้งหมดของเรา อย่างไรก็ตาม ไม่มีวิธีง่าย ๆ ในการจัดการสถานการณ์ที่เกี่ยวข้องกับการเข้าถึงของมนุษย์และเครื่องจักร ปัญหาจะยิ่งแย่ลงเมื่อคุณมีกิจกรรมมากมายที่ครอบคลุมแอพและระบบแบ็กเอนด์มากมาย ปัญหานี้เกิดขึ้นในสองกรณีการใช้งานที่เกี่ยวข้องกับชุดเครื่องมือ DevOps: การมองเห็นข้อมูลและการดำเนินการ DevOps โดยอัตโนมัติ เลือกพิษของคุณ–เครื่องจักรเป็นมนุษย์หรือบัญชีที่ใช้ร่วมกัน หากคุณเป็นวิศวกร มีคนออกจากองค์กรของคุณกี่ครั้งแล้ว และเป็นเวลาหลายเดือนหรือหลายปีที่ยังมีชื่อของพวกเขาที่ชื่อ Jira ติดอยู่ หากเป็นเช่นนี้ มีโอกาสดีที่สาเหตุที่บุคคลนั้นใช้ระบบอัตโนมัติของแบ็กเอนด์โดยใช้บัญชีของตน และการแก้ไขก็หมายถึงการสร้างการผสานรวมกับบัญชีใหม่อีกครั้ง ที่แย่ไปกว่านั้น คุณเสี่ยงที่จะเจอปัญหาเดิมอีกครั้งหากคุณใช้บัญชีของบุคคลอื่น วิธีหนึ่งในการแก้ปัญหานี้คือการสร้างบัญชีที่ใช้ร่วมกันซึ่งมีวัตถุประสงค์เพื่อการทำงานอัตโนมัติ ที่ทำให้คุณมีปัญหาบางส่วน ในบางสถานการณ์ก็อาจสมเหตุสมผล แน่นอน ตอนนี้คุณต้องกังวลเกี่ยวกับความปลอดภัยในบัญชีที่ใช้ร่วมกันของคุณ คุณอาจกำลังแชร์ข้อมูลประจำตัวกับบัญชีที่แชร์นั้นเป็นการภายใน ดังนั้นตอนนี้คุณจึงมีหลายคนที่รู้รหัสผ่าน และคุณจะเพิ่มการตรวจสอบสิทธิ์แบบสองปัจจัยได้อย่างไรเมื่อไม่ใช่บัญชีที่เชื่อมโยงกับมนุษย์ บัญชีที่ใช้ร่วมกันยังลบความสามารถในการจัดการสิทธิ์หรือการตรวจสอบการเข้าถึงกลับไปยังมนุษย์อีกด้วย นี่อาจเป็นเรื่องปกติสำหรับการซิงค์ข้อมูลอย่างง่ายโดยใช้ Zapier ที่ทำงานระหว่าง PagerDuty และ Jira แต่ถ้าเป็นการมองเห็นข้อมูลการดำเนินการบริการที่มีความละเอียดอ่อนมากขึ้นล่ะ หรือการดำเนินการอัตโนมัติกับระบบการผลิตที่ทำงานใน AWS สิ่งที่ขาดหายไปส่วนใหญ่ในแพลตฟอร์มระบบอัตโนมัติและการรวมระบบคือการนำสิ่งที่ดีที่สุดของทั้งสองโลก คุณต้องการผูกทุกอย่างที่เครื่องจักรทำในนามของมนุษย์กลับคืนสู่มนุษย์ อย่างไรก็ตาม ระบบจำเป็นต้องมีความยืดหยุ่นในการจัดการวงจรชีวิตของผู้ใช้ปลายทาง ระบบอัตโนมัติทั้งหมดไม่ควรทำงานผ่านบัญชีของผู้ใช้คนเดียวเท่านั้น คุณต้องการให้ระบบอัตโนมัติทำงานเหมือนบัญชีผู้ใช้ใดๆ และทำงานเป็นบัญชีผู้ใช้ที่เหมาะสมโดยขึ้นอยู่กับว่าใครเป็นผู้ขับเคลื่อนการดำเนินการ เรามาที่นี่ได้อย่างไร? (jijomathaidesigners/Shutterstock) เช่นเดียวกับวิวัฒนาการของแอพผู้ใช้ปลายทางที่ย้ายไปยังอินเทอร์เน็ตทำให้ข้อมูลประจำตัวผู้ใช้อยู่ด้านหน้าและตรงกลาง วิวัฒนาการแบบเดียวกันของโครงสร้างพื้นฐานที่จัดการผ่าน API ในขณะนี้ทำให้ข้อมูลประจำตัวเครื่องอยู่ด้านหน้าและตรงกลาง และตอนนี้ API ก็เป็นหน่วยการสร้างของอินเทอร์เน็ต API เป็นนามธรรมของโครงสร้างพื้นฐานพื้นฐานทั้งหมดที่แอปสมัยใหม่ทำงาน สำหรับอัตลักษณ์ของมนุษย์ มีการรวมโปรโตคอล LDAP ไว้ตั้งแต่ต้น โดยมีโปรโตคอลเพิ่มเติม เช่น SAML และ OpenID Connect ที่สร้างขึ้นเพื่อจัดการข้อมูลประจำตัวที่ติดต่อกับภายนอกในองค์กรต่างๆ บริการระบุตัวตนบนคลาวด์ เช่น Okta และ Azure Active Directory ทำให้การนำเทคโนโลยีเหล่านี้มาใช้และใช้เทคโนโลยีเหล่านี้ง่ายขึ้น สำหรับ API นั้น OAuth ได้กลายเป็นโปรโตคอลชั้นนำสำหรับการจัดการการให้สิทธิ์สำหรับการเข้าถึง API เป็นชุดข้อกำหนดที่ซับซ้อนสำหรับขั้นตอนของผู้ใช้และผู้ที่ไม่ใช่ผู้ใช้ที่แตกต่างกัน แต่อีกครั้ง ผู้จำหน่ายข้อมูลประจำตัวช่วยลดความซับซ้อนของสิ่งต่างๆ และทำให้ OAuth ใช้งานได้ง่ายขึ้น โปรโตคอลสมัยใหม่ให้เทคโนโลยีพื้นฐานแก่เรา แต่ไม่ได้แก้ปัญหากรณีการใช้งานทั้งหมดโดยอัตโนมัติ การมองเห็นข้อมูลในข้อมูลอยู่ในระบบจำนวนมากในปัจจุบัน และการมองเห็นข้อมูลทั้งหมดในที่เดียวอาจเป็นสิ่งที่ท้าทาย ทีมงานมีความล้าในการผสานรวม ตั้งค่าการผสานรวมแบบจุดต่อจุดอย่างไม่รู้จบระหว่างเครื่องมือต่างๆ หรือพยายามใช้เครื่องมือ ETL เพื่อนำข้อมูลทั้งหมดมาไว้ในที่เดียว การเพิ่มความซับซ้อน คุณต้องปฏิบัติตามข้อกำหนดเพื่อให้แน่ใจว่าข้อมูลส่วนบุคคลที่ระบุตัวบุคคลนั้นได้ (PII) หรือข้อมูลที่ละเอียดอ่อนทางธุรกิจจะไม่ถูกเปิดเผย ความสามารถในการทำงานร่วมกันของ API อาจเป็นโซลูชันที่ดีกว่าการผสานรวมแบบสมบูรณ์ แพลตฟอร์มที่ช่วยให้คุณสามารถดึงข้อมูลจากแหล่งที่แตกต่างกันได้ตามต้องการ ในขณะที่เคารพในข้อมูลประจำตัวและการอนุญาตของการดูโดยมนุษย์ ซึ่งข้อมูลจะหลีกเลี่ยงปัญหาการผสานรวมในขณะที่ปฏิบัติตามข้อกำหนดด้านความปลอดภัย (rismegist-san/Shutterstock) เมื่อระบบอัตโนมัติทำงานในนามของมนุษย์ที่เฉพาะเจาะจง คุณจะรักษาความถูกต้องของข้อมูลที่ว่าใครเป็นผู้ดึงข้อมูลจากแหล่งใด วิธีนี้ทำให้คุณสามารถจัดการและเคารพการเข้าถึงข้อมูลดังกล่าวภายนอกแหล่งที่มาได้ นอกจากนี้ แพลตฟอร์มที่ให้เส้นทางการตรวจสอบเต็มรูปแบบของข้อมูลทั้งหมดที่ดึงมา เมื่อเข้าถึงได้ และโดยใครกันแน่ที่ให้ข้อมูลที่จำเป็นแก่คุณเพื่อรักษาบันทึกการปฏิบัติตามข้อกำหนด การดำเนินการโดยอัตโนมัติของ DevOps ทำให้ข้อมูลประจำตัวผิดพลาดในขณะที่การดำเนินการอัตโนมัติในสภาพแวดล้อม DevOps ของคุณอาจส่งผลกระทบมากกว่าการเข้าถึงข้อมูล โดยทั่วไปมีสองเส้นทางที่คุณสามารถลงไปได้ ทางเลือกหนึ่งคือพยายามจำกัดการเข้าถึงให้มากที่สุดและเปิดการเข้าถึงระบบเท่าที่จำเป็นเท่านั้น สิ่งนี้จะช่วยให้คุณมีพื้นที่ผิวการโจมตีที่เล็กลง แต่ปล่อยให้ความเสี่ยงที่ประตูที่เปิดขนาดเล็กลงในขณะนี้ยังคงมีกุญแจสู่อาณาจักร อีกทางเลือกหนึ่งคือการเชื่อใจคนของคุณโดยทั่วไป แต่มี “การตรวจสอบย้อนกลับของมนุษย์” ที่คุณต้องรู้ทันทีว่าใครทำอะไรในห่วงโซ่เครื่องมือ DevOps ทั้งหมดของคุณ ซึ่งรวมถึงเมื่อคุณมีเครื่องจักรที่ทำสิ่งต่างๆ แทนมนุษย์ แพลตฟอร์มระบบอัตโนมัติสามารถก้าวไปอีกขั้นในแนวทางที่ไว้วางใจได้โดยการจัดเตรียมรั้วกั้นสำหรับการดำเนินการที่มักเกิดขึ้นในระบบของคุณ ทำให้วิศวกรสามารถอยู่บนเส้นทางที่มีความสุขและหลีกเลี่ยงอุบัติเหตุได้ง่าย นอกจากนี้ยังทำให้สถานการณ์ที่เป็นอันตรายชัดเจนยิ่งขึ้น ผู้ไม่หวังดีจะต้องปฏิบัติตามขั้นตอนอัตโนมัติและการกระทำของพวกเขาจะโดดเด่นอย่างชัดเจนจากเสียงรบกวน การทำงานอัตโนมัติในโลกมนุษย์ + เครื่องจักร เครือข่ายทั้งหมดนี้คือคุณต้องการให้มนุษย์และเครื่องจักรทำงานควบคู่กันมากขึ้นเรื่อยๆ และวิธีที่คุณจัดการกับข้อมูลประจำตัวจำเป็นต้องก้าวให้ทันแนวทางนี้ คุณต้องการขับเคลื่อนระบบอัตโนมัติที่มีความสามารถในการทำซ้ำได้ แต่ให้มนุษย์มีส่วนร่วมโดยที่ไม่มีสิ่งใดมาแทนที่การตัดสินของมนุษย์ ซึ่งหมายความว่าแพลตฟอร์มของคุณสำหรับการผสานรวมและระบบอัตโนมัติจำเป็นต้องจัดการกับรายละเอียดว่าใครมีสิทธิ์เข้าถึงอะไร และไหลผ่านทั้งการกระทำของมนุษย์โดยตรงและการดำเนินการอัตโนมัติ – ในท้ายที่สุด ยังให้มุมมองที่สมบูรณ์เกี่ยวกับการดำเนินการทั้งหมด นี่คือโลกมนุษย์ + เครื่องจักรใหม่ และนวัตกรรมเกี่ยวกับการจัดการข้อมูลประจำตัวด้วยระบบอัตโนมัติเพิ่งเริ่มต้น เกี่ยวกับผู้แต่ง: Ed Sawma เป็นรองประธานฝ่ายปฏิบัติการที่ Transposit บริษัทระบบอัตโนมัติของกระบวนการ DevOps เอ็ดใช้เวลาหลายปีในฐานะนักพัฒนาซอฟต์แวร์และที่ปรึกษาด้านไอทีก่อนที่จะทำงาน 15 กับนักประดิษฐ์เทคโนโลยีชั้นนำของอุตสาหกรรม ซึ่งรวมถึง Microsoft, Motorola และ Okta ล่าสุด ซึ่งเขาสนับสนุนการเติบโตของแกนกลางของ Okta ธุรกิจผลิตภัณฑ์ รายการที่เกี่ยวข้อง: วิธีการที่กลยุทธ์ข้อมูลสมัยใหม่สนับสนุนแนวทางปฏิบัติในการระบุตัวตนดิจิทัลและการรับรองความถูกต้องที่มีความสำคัญต่อการเปลี่ยนแปลงทางดิจิทัล AI ขับเคลื่อนกระบวนการตรวจสอบสิทธิ์แบบใหม่ของมาสเตอร์การ์ด การเรียนรู้ของเครื่องที่ใช้เพื่อลดความยุ่งยากในการเข้าสู่ระบบ

  • บ้าน
  • Business
  • Data science
  • Marketing
  • Leave a Reply

    Your email address will not be published. Required fields are marked *

    Back to top button