You are currently viewing Флаги изменение Гугл расширения риска облачность

Флаги изменение Гугл расширения риска облачность

  • Post author:
  • Post category:Финансы

Банковская группа ANZ стремится расширить использование облачного инструмента Google, который в настоящее время используется для проверки соответствия компьютерного кода определенным стандартам перед запуском в производство, а также для выполнения аналогичных автоматизированных проверок в своих функциях контроля рисков и соблюдения нормативных требований.

Еще в апреле банк сообщил, что использует инструмент под названием binary authorization для предотвращения развертывания в производство несанкционированного кода и изображений контейнеров.

Инструмент автоматически проверяет, прошел ли код или образ контейнера внутренние проверки, установленные для различных этапов развертывания; только те, которые проходят, допускаются к производству.

Всегда обременительные для банков расходы, связанные с регулированием, в австралийских институтах взлетели за последние 12 месяцев на фоне Королевской комиссии и ее разоблачения плотов дефектного или некачественного соответствия, которые в настоящее время исправляются.

Высокая стоимость восстановления комплаенс — платформ усиливается тем фактом, что часто существует небольшая прямая рентабельность инвестиций от усилий по разработке, помимо соблюдения закона, в отличие от других систем, которые создают прибыль.

Старший владелец продукта ANZ Ракеш Гарала сказал на мероприятии Google Cloud на прошлой неделе, что банк хочет двигаться быстрее с контейнеризацией и развертыванием кода, хотя и безопасным и безопасным способом.

“Возможность для нас состоит в том, чтобы посмотреть, можем ли мы создать индустриализованные возможности CI/CD [непрерывной интеграции/непрерывного развертывания] или” асфальтированные дороги», как мы их называем, и посмотреть, могут ли они по существу … дать инженерам более быстрый и [более] прозрачный способ донести свой код до клиентов и, самое главное, получить немедленную и прозрачную обратную связь о том, где их код на самом деле не доходит до производства», — сказал Гарала.

Первоначально банк рассматривал двоичную авторизацию как способ убедиться, что код, проходящий через его конвейер CI/CD, соответствует определенным стандартам.

Гарала сказал, что в трубопроводе CI/CD банка присутствует “уровень сложности”.

“С левой стороны вы видите инженерный код фиксации, с правой стороны вы видите инструмент под названием Spinnaker развернуть его в производство, и у вас есть различные вещи между ними: у вас есть статическое сканирование кода, управление артефактами»,” сказал он.

“Есть вещи, которые мы развили дальше от этого. Мы используем сканирование уязвимостей, как Twistlock, мы используем Black Duck для определенных аспектов сканирования кода.

“[Но] инструменты не имеют значения. Важно то, что эти ключевые возможности необходимы для обеспечения того, чтобы то, что движется по вашему конвейеру, соответствовало набору эксплуатационных стандартов, которые вы ожидаете от своей технологии.”

Двоичная авторизация в этом случае определяет “асфальтированную дорогу”, по которой код должен пройти, прежде чем его можно будет одобрить для запуска в производство.

“Цифры представляют собой ключевые аттестации или ключевые тики, которые мы ожидаем увидеть [на этой дороге]”, — сказал Гарала.

Гарала отметил, что могут существовать отдельные “асфальтированные дороги” для производственной и непроизводственной среды, и даже различные дороги, принудительно применяемые двоичной авторизацией в этих доменах.

Но банк также смотрит более широко на то, где инструмент двоичной авторизации может пригодиться за пределами утверждения кода.

В частности, Гарала упомянул несколько частей банка, где этот вид чекбокса является обязательным требованием и, следовательно, где внедрение облачной автоматизации может быть полезным.

“Мы думали о том, можем ли мы начать использовать это для автоматизированного управления”, — сказал он.

“Но можем ли мы сделать еще один шаг вперед — как организация, можем ли мы начать использовать это для нашего управления и, возможно, для некоторой части нашего аппетита к риску? Есть ли другой способ, которым мы можем думать о нашем внутреннем управлении и некоторых наших процессах? Можем ли мы установить ограждения, которые применяются с помощью двоичной авторизации?”

В дальнейшем ANZ также рассматривает соблюдение нормативных требований в качестве еще одного потенциального варианта использования.

“Потенциально в будущем, есть ли у нас способ переосмыслить и использовать некоторые из этих технологий и некоторые из этих возможностей, чтобы подумать о том, как мы выполняем нормативные требования и демонстрируем нашу приверженность требованиям регулирующих органов по всему миру?” — спросила Гарала.

“Можем ли мы использовать двоичную авторизацию, чтобы установить себе определенные ограждения, которые удерживают нас в соответствии с нормативными требованиями?”

Google набирает обороты

Гарала сказал, что Google и ANZ тесно сотрудничают над расширением бинарной авторизации и других инструментов Google cloud platform (GCP), хотя это сотрудничество было относительно новой особенностью отношений между ними.

— Я буду очень откровенен и честен. Мы начали полтора года назад, и, честно говоря, GCP сильно отстала от ваших конкурентов”, — сказал Гарала.

“Это привело к нескольким вещам для нас. Во-первых, мы боролись с технологией, потому что в тот момент она была не совсем подходящей, а во-вторых, мы чувствовали себя изолированными.

“У нас не было того уровня взаимодействия и поддержки, которую мы чувствовали, что хотели или нуждались.”

Гарала сказал, что это начало рассеиваться, когда АНЗ понял, где Google находится с развитием GCP — и его открытостью для сотрудничества.

“То, что мы довольно быстро определили, на самом деле было тем, что Google узнавал о том, чего хотят клиенты, и фактически начинал создавать этот продукт и делать правильные вещи — используя мышление продукта, чтобы получить что-то там и начать повторять этот продукт”, — сказал он.

“Для нас это означает, что мы смогли очень тесно сотрудничать с командами разработчиков продуктов и разработчиков Google.

“Бинарная авторизация-действительно хороший пример. Мы работали непосредственно с командой, создающей этот продукт, чтобы фактически дать нашим клиентам требования к этим продуктам и начать повторять этот продукт вместе.”

Гарала отметил, что сотрудничество и сотворчество по продуктам GCP “продолжается и сегодня”.

“На самом деле мы работаем с целым рядом других частей [Google], чтобы помочь повлиять и, возможно, внести свой вклад в то, как должны выглядеть продукты”, — сказал он.

Недавно банк частично отвечал за привлечение в Австралию известного эксперта Kubernetes и Гуглера Келси Хайтауэра.

Она провела ряд частных семинаров для сотрудников, направленных на совершенствование своей практики контейнеризации.