Kapitel 8. Anwendungen absichern

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Wir haben bereits besprochen, dass die Infrastruktur nur von Cloud-nativen Anwendungen bereitgestellt werden sollte. Wir wissen, dass die Infrastruktur auch für den Betrieb dieser Anwendungen verantwortlich ist.

Wenn wir eine Infrastruktur betreiben, die von Anwendungen bereitgestellt und kontrolliert wird, können wir leichter skalieren. Wir skalieren unsere Infrastruktur, indem wir lernen, wie wir Anwendungen skalieren. Wir sichern unsere Infrastruktur auch, indem wir lernen, wie wir Anwendungen sichern.

Wir haben gezeigt, dass Menschen in einer dynamischen Umgebung nicht in der Lage sind, die Komplexität zu bewältigen. Warum sollten wir glauben, dass sie die Richtlinien und die Sicherheit bewältigen können?

Das bedeutet, dass wir, genau wie wir die Anwendungen erstellen mussten, die den Zustand der Infrastruktur durch das Reconciliation Pattern durchsetzen, auch Anwendungen erstellen müssen, die die Sicherheitsrichtlinien durchsetzen. Bevor wir die Anwendungen zur Durchsetzung der Richtlinien erstellen, müssen wir unsere Richtlinien in einem maschinenlesbaren Format schreiben.

Politik als Kodex

Richtlinien lassen sich nur schwer in Code umsetzen, weil es keine klar definierten technischen Implementierungen gibt. Es geht mehr darum, wie das Geschäft gemacht wird, als darum , was das Geschäft macht.

Sowohl das "Wie" ...

Get Cloud Native Infrastruktur now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.