Cloudflare یک پلتفرم حیاتی برای خود Cloudflare است و ما به عنوان مشتری صفر (Customer Zero) از محصولات خود برای ایمنسازی و بهینهسازی سرویسهایمان استفاده میکنیم. تیم Customer Zero در بخش امنیت، نقش مهمی در بازخورد مستمر و با کیفیت بالا به تیمهای محصول و مهندسی ایفا میکند تا بهبود مستمر محصولات را رقم بزند. این فرآیند در مقیاس جهانی انجام میشود – جایی که حتی یک پیکربندی اشتباه میتواند در عرض چند ثانیه در لبه شبکه ما منتشر شده و عواقب ناخواستهای به دنبال داشته باشد.
تجربه نشان داده است که هر از گاهی، پیش از اعمال تغییرات روی محیط production، دچار تردید میشویم چراکه میدانیم یک اشتباه کوچک میتواند تمامی کاربران را از دسترسی به برنامههای کاربردی حیاتی محروم کرده یا سرویسهای تولیدی را مختل کند. این ریسک عواقب ناخواسته واقعیت دارد و ما را نگران میکند.
این مسئله چالشی مهم پیش روی ما قرار میدهد: چگونه میتوانیم اطمینان حاصل کنیم که صدها حساب کاربری Cloudflare داخلی به طور مداوم امن هستند، در حالی که خطای انسانی را به حداقل میرسانیم؟
در حالی که داشبورد Cloudflare برای مشاهده و تحلیل دادهها عالی است، اما کلیک دستی روی صدها حساب کاربری برای اطمینان از یکسان بودن تنظیمات امنیتی، راهی اشتباه و پرخطر است. برای حفظ آرامش خاطر و امنیت، ما پیکربندیهای خود را به عنوان وظایف نقطهای-و-کلیکی در داشبورد متوقف کردیم و آنها را مانند کد (Code) در نظر گرفتیم. این رویکرد شامل پذیرش اصول «انتقال به سمت چپ» (Shift Left) برای انتقال بررسیهای امنیتی به مراحل اولیه چرخه حیات توسعه نرمافزار (SDLC) بود.
این یک هدف انتزاعی سازمانی برای ما نبود، بلکه یک مکانیسم بقا برای شناسایی خطاها قبل از وقوع حادثه و نیازمند تغییر اساسی در معماری حکمرانی ما بود. «انتقال به سمت چپ» به معنای انتقال مراحل اعتبارسنجی به مراحل اولیه چرخه حیات توسعه نرمافزار (SDLC) است. در عمل، این بدان معناست که تستها، ممیزیهای امنیتی و بررسی انطباق با سیاست را مستقیماً در خط لوله یکپارچهسازی مداوم و تحویل مداوم (CI/CD) ادغام میکنیم. با شناسایی مسائل یا پیکربندیهای نادرست در مرحله درخواست ادغام (Merge Request)، ما مشکلات را زمانی که هزینه اصلاح آنها کمترین است، شناسایی میکنیم تا اینکه پس از استقرار کشف شوند.
هنگام فکر کردن دربارهی بهکارگیری اصول انتقال به سمت چپ در Cloudflare، چهار اصل کلیدی برجسته میشوند:
- ثبات: پیکربندیها باید به راحتی قابل کپی و استفاده مجدد در حسابهای مختلف باشند.
- مقیاسپذیری: تغییرات بزرگ را میتوان بهسرعت در چندین حساب اعمال کرد.
- قابلیت مشاهده (Observability): پیکربندیها باید برای هر کسی قابل ممیزی از نظر وضعیت فعلی، صحت و امنیت باشند.
- حکمرانی: محدودیتها باید فعال باشند – قبل از استقرار برای جلوگیری از حوادث اجرا شوند.
برای پشتیبانی از این مدل، تمامی حسابهای تولیدی را به مدیریت با زیرساخت به عنوان کد (Infrastructure as Code – IaC) منتقل کردیم. هر تغییری ردیابی میشود و به یک کاربر، کامیت و بلیط داخلی مرتبط است. تیمها همچنان از داشبورد برای تجزیه و تحلیل و کسب بینش استفاده میکنند، اما تغییرات حیاتی در محیط production همگی با کد انجام میشوند.
این مدل تضمین میکند که هر تغییری مورد بررسی همتایان قرار میگیرد و سیاستها، اگرچه توسط تیم امنیت تعیین شدهاند، توسط تیمهای مهندسی مربوطه اجرا میشوند.
راهحل ما بر پایه دو فناوری اصلی استوار است: Terraform و یک خط لوله CI/CD سفارشی. Terraform به دلیل اکوسیستم منبع باز بالغ، پشتیبانی قوی جامعه و ادغام عمیق با ابزارهای Policy as Code انتخاب شد. علاوه بر این، استفاده از
📌 توجه: این مطلب از منابع بینالمللی ترجمه و بازنویسی شده است.