Warum und wie wir dieses Buch geschrieben haben

Als OpenStack Adoption weiter wächst und das Produkt reift, ist Sicherheit eine Priorität geworden. Die OpenStack Security Group hat die Notwendigkeit eines umfassenden und maßgeblichen Sicherheitsleitfadens erkannt. Der OpenStack Security Guide wurde geschrieben, um einen Überblick über Sicherheitsbestimmungen, Richtlinien und Empfehlungen zur Erhöhung der Sicherheit einer OpenStack-Bereitstellung zu geben. Die Autoren bringen ihre Expertise von der Bereitstellung und Sicherung von OpenStack in einer Vielzahl von Umgebungen.

Diese Anleitung ergänzt das OpenStack Operations Guide und kann darauf hingewiesen werden, bestehende OpenStack-Bereitstellungen zu härten oder die Sicherheitskontrollen von OpenStack-Cloud-Anbietern zu bewerten.

Ziele

  • Identifizieren Sie die Sicherheitsdomänen in OpenStack

  • Stellt Anleitung zur Verfügung, um Ihre OpenStack-Bereitstellung zu sichern

  • Hervorhebung von Sicherheitsbedenken und möglichen Abschwächungen im heutigen OpenStack

  • Besprechen Sie die folgenden Sicherheitsmerkmale

  • Um eine gemeinschaftsorientierte Einrichtung zur Wissenserfassung und -verbreitung zur Verfügung zu stellen

Wie

Wie beim OpenStack Operations Guide folgten wir der Buchsprint-Methodik. Der Buchsprint-Prozess ermöglicht eine schnelle Entwicklung und Produktion von großen der schriftlichen Arbeit. Die Koordinatoren der OpenStack Security Group haben die Dienste von Adam Hyde als Moderator wieder aufgenommen. Corporate Support wurde erreicht und das Projekt wurde offiziell während des OpenStack Gipfels in Portland, Oregon, bekannt gegeben.

Das Team konvergierte in Annapolis, MD, aufgrund der Nähe von einigen wichtigen Mitgliedern der Gruppe. Dies war eine bemerkenswerte Zusammenarbeit zwischen Public-Intelligence-Community-Mitgliedern, Silizium-Tal-Startups und einigen großen, bekannten Technologie-Unternehmen. Der Buchsprint lief in der letzten Woche im Juni 2013 und die erste Auflage wurde in fünf Tagen erstellt.

../_images/group.png

Das Team beinhaltet:

  • ** Bryan D. Payne **, Nebula

    Dr. Bryan D. Payne ist Direktor der Sicherheitsforschung bei Nebula und Mitbegründer der OpenStack Security Group (OSSG). Vor seinem Eintritt bei Nebula arbeitete er bei Sandia National Labs, der National Security Agency, BAE Systems und IBM Research. Er absolvierte ein Ph.D. in Informatik von der Georgia Tech College of Computing, spezialisiert auf Systemsicherheit. Bryan war Redakteur und leitete die Arbeit für den OpenStack Security Guide, und war verantwortlich für sein weiteres Wachstum für die zwei Jahre nach dem Schreiben.

  • ** Robert Clark **, HP

    Robert Clark ist der Lead Security Architect für HP Cloud Services und Mitbegründer der OpenStack Security Group (OSSG). Bevor er von HP rekrutiert wurde, arbeitete er in der britischen Intelligence Community. Robert hat einen starken Hintergrund in der Bedrohungsmodellierung, Sicherheitsarchitektur und Virtualisierungstechnologie. Robert hat einen Master-Abschluss in Software Engineering von der University of Wales.

  • ** Keith Basil **, Red Hat

    Keith Basil ist ein Principal Product Manager für Red Hat OpenStack und konzentriert sich auf Red Hats OpenStack Produktmanagement, Entwicklung und Strategie. Innerhalb des US-amerikanischen öffentlichen Sektors bringt Basil frühere Erfahrungen aus dem Entwurf einer autorisierten, sicheren und leistungsstarken Cloud-Architektur für Bundes-, Zivil- und Auftragnehmer.

  • ** Cody Bunch **, Rackspace

    Cody Bunch ist ein Private Cloud Architekt mit Rackspace. Cody hat ein Update zu „The OpenStack Cookbook“ sowie Bücher über VMware Automation verfasst.

  • ** Malini Bhandaru **, Intel

    Malini Bhandaru ist ein Sicherheitsarchitekt bei Intel. Sie hat einen abwechslungsreichen Hintergrund, nachdem sie an der Plattform Power and Performance bei Intel, Sprachprodukte bei Nuance, Fernüberwachung und Management bei ComBrio und Web-Commerce bei Verizon gearbeitet hat. Sie hat einen Ph.D. in Künstliche Intelligenz von der Universität von Massachusetts, Amherst.

  • ** Gregg Tally **, Johns Hopkins Universität Angewandte Physik Labor

    Gregg Tally ist der Chefingenieur bei der Cyber Systems Group von JHU/APL im Bereich der asymmetrischen Operationen. Er arbeitet hauptsächlich in der Systemtechnik. Zuvor arbeitete er bei SPARTA, McAfee und Trusted Information Systems, wo er in Cyber Security Research Projekte involviert war.

  • ** Eric Lopez **, VMware

    Eric Lopez ist Senior Solution Architect bei VMware Networking and Security Business Unit, wo er Kunden bei der Implementierung von OpenStack und VMware NSX (früher Nicira Network Virtualization Platform) unterstützt. Bevor er zu VMware kam (durch die Akquisition von Nicira), arbeitete er für Q1 Labs, Symantec, Vontu und Brightmail. Er hat einen BS in Elektrotechnik/Informatik und Nukleartechnik von UC Berkeley und MBA von der Universität von San Francisco.

  • ** Shawn Wells **, Red Hat

    Shawn Wells ist der Direktor Innovationsprogramme bei Red Hat, konzentriert sich auf die Verbesserung der Prozess der Annahme, Beitrag zu und Verwaltung von Open-Source-Technologien in der US-Regierung. Darüber hinaus ist Shawn ein Upstream-Betreuer des SCAP Security Guide-Projekts, das die Virtualisierungs- und Betriebssystemhärtungspolitik mit dem US Military, NSA und DISA bildet. Früher als NSA Zivilangestellter, entwickelte Shawn großen verteilten Recheninfrastrukturen bei SIGINT.

  • Ben de Bont, HP

    Ben de Bont ist der CSO für HP Cloud Services. Vor seiner aktuellen Rolle führte Ben die Informationssicherheitsgruppe bei MySpace und das Incident Response Team bei MSN Security. Ben hat einen Master-Abschluss in Informatik von der Queensland University of Technology.

  • Nathanael Burton, National Security Agency

    Nathanael Burton ist ein Informatiker bei der National Security Agency. Er arbeitet seit über 10 Jahren für die Agentur an verteilten Systemen, großflächigen Hosting, Open Source Initiativen, Betriebssystemen, Sicherheit, Speicher und Virtualisierungstechnologie. Er hat einen BS in Informatik von Virginia Tech.

  • Vibha Fauver

    Vibha Fauver, GWEB, CISSP, PMP, hat über 15 Jahre Erfahrung in der Informationstechnologie. Zu ihren Spezialisierungsgebieten gehören Software Engineering, Projektmanagement und Informationssicherheit. Sie hat einen BS in Computer & Information Science und ein MS in Engineering Management mit Spezialisierung und ein Zertifikat in Systems Engineering.

  • Eric Windisch, Cloudscaling

    Eric Windisch ist Principal Engineer bei Cloudscaling, wo er seit über zwei Jahren zum OpenStack beiträgt. Eric war in den Gräben der feindlichen Umgebungen, Bau von Tenant-Isolation und Infrastruktur-Sicherheit durch mehr als ein Jahrzehnt Erfahrung in der Web-Hosting-Industrie. Seit 2007 baut er Cloud Computing Infrastruktur und Automatisierung.

  • Andrew Hay, CloudPassage

    Andrew Hay ist Direktor für Angewandte Sicherheitsforschung bei CloudPassage, Inc., wo er die Sicherheitsforschungsbemühungen für das Unternehmen und seine Server-Sicherheitsprodukte für dynamische öffentliche, private und hybride Cloud-Hosting-Umgebungen einsetzt.

  • Adam Hyde

    Adam erleichterte diesen Buchsprint. Er gründete auch die Book Sprint Methodik und ist der erfahrenste Book Sprint Moderator. Adam gründete FLOSS Manuals - eine Gemeinschaft von etwa 3.000 Personen, die kostenlose Handbücher über freie Software entwickeln. Er ist auch Gründer und Projektleiter für Booktype, ein Open-Source-Projekt zum Schreiben, Redigieren und Veröffentlichen von Büchern online und im Druck.

Während des Sprints hatten wir auch Hilfe von Anne Gentle, Warren Wang, Paul McMillan, Brian Schott und Lorin Hochstein.

Dieses Buch wurde in einem 5-tägigen Buchsprint produziert. Ein Buchsprint ist ein intensiv kollaborativer, erleichterter Prozess, der eine Gruppe zusammenbringt, um ein Buch in 3-5 Tagen zu produzieren. Es ist ein stark erleichterter Prozess mit einer spezifischen Methodik, die von Adam Hyde gegründet und entwickelt wurde. Für weitere Informationen besuchen Sie die Buch-Sprint-Webseite.

Wie kann ich zu diesem Buch beitragen?

Die anfängliche Arbeit an diesem Buch wurde in einem übermäßig klimatisierten Raum durchgeführt, der als Gruppenbüro für die Gesamtheit des Dokumentationssprints diente.

Erfahren Sie mehr darüber, wie Sie zu den OpenStack-Dokumenten beitragen können, finden Sie im OpenStack Documentation Contributor Guide.