AvancéSecurity ArchitectureDefensiveDevSecOps

Building Secure and Reliable Systems

Best Practices for Designing, Implementing, and Maintaining Systems

5 / 5

Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2020
Éditeur
O'Reilly Media
Pages
558
Langue
English

À lire si

Ingénieurs staff et plus, SRE et leads sécurité qui doivent défendre fiabilité et sécurité dans la même réunion. Le livre traite la sûreté de fonctionnement et la sécurité comme une seule discipline d'ingénierie — c'est le bon modèle, et presque personne d'autre ne le publie.

À éviter si

Lecteurs qui veulent un tutoriel d'outils ou des checklists agnostiques. Les études de cas ont la forme Google et les patterns supposent que vous avez la discipline (postmortems, code review, paved roads) pour les exécuter. Si votre organisation ne peut pas arrêter un déploiement, la moitié du livre paraîtra aspirationnelle.

Points clés

  • Fiabilité et sécurité partagent un substrat commun : concevoir pour des modes de défaillance imprévisibles, et entretenir cette capacité par l'usage.
  • La récupération, pas la prévention, est la compétence centrale des organisations de sécurité matures ; les chapitres rollback, response et recovery sont le cœur du livre.
  • L'essentiel des gains de sécurité vient d'infrastructure ennuyeuse (paved roads, libs sûres par défaut, code review, sandboxing) plutôt que de magie de détection.

Notes

À coupler avec le SRE Book et le Site Reliability Workbook pour la moitié fiabilité de l'argument, et avec Threat Modeling: Designing for Security (Shostack) pour la pratique de design review. Le livre est lisible gratuitement sur sre.google/books, mais l'édition papier vaut le coup pour les lectures d'équipe qu'il déclenche. À lire en parallèle de Designing Secure Software (Kohnfelder) pour combler la couche applicative.