Bezpečnostní zásady v prostředí s více uživateli a více klienty

Poslední aktualizace: 23 dubna 2026
  • Víceuživatelská a vícenájemnická prostředí vyžadují přísnou izolaci dat, identit a zdrojů, aby se zabránilo únikům a zneužívání oprávnění.
  • Zásady cloudové bezpečnosti by měly zahrnovat klasifikaci dat, řízení přístupu, šifrování, reakci na incidenty a dodržování předpisů.
  • Modely jako SASE, zabezpečení koncových bodů Windows a správa identit posilují ochranu v hybridních a multicloudových architekturách.
  • Zásady by měly být vnímány jako živé dokumenty, pravidelně revidované a auditované, aby se přizpůsobily novým hrozbám a regulačním požadavkům.

bezpečnostní zásady ve víceuživatelských prostředích

V každé moderní organizaci, Bezpečnostní zásady pro prostředí s více uživateli Staly se klíčovou součástí strategie kybernetické bezpečnosti. Stále častěji se stává, že více uživatelů, oddělení, klientů nebo dokonce různých společností sdílí stejnou infrastrukturu, aplikace a data, ať už na interních serverech, v cloudu nebo na sdílených zařízeních. Bez jasných pravidel a robustních technických kontrol se riziko úniků dat, zneužití oprávnění nebo nedodržování předpisů prudce zvyšuje.

Základní pojmy: víceuživatelské, vícenájemnické a síťové operační systémy

Nejdříve je třeba si ujasnit, o čem mluvíme. Víceuživatelské prostředí je takové, ve kterém více uživatelů sdílí stejné hardwarové nebo softwarové prostředkyKaždý uživatel však musí mít svůj vlastní pracovní prostor, konfiguraci a oprávnění. To se může stát na serveru s desítkami účtů, na sdíleném počítači používaném ve směnách nebo v SaaS aplikaci používané tisíci různých zákazníků.

Souběžně s tím, Multitenancy je architektura ve kterém Jedna instance aplikace obsluhuje více klientů nebo tenantů.Toto je typický model pro mnoho cloudových služeb: jeden software, společná infrastruktura, ale oddělené logické prostory pro každého klienta. Z bezpečnostního hlediska to vyžaduje přísnou izolaci, aby žádný klient neměl přístup k datům nebo konfiguracím jiného klienta.

Důležitou roli hrají také síťové operační systémy. Síťový operační systém koordinuje sdílené zdroje (soubory, tiskárny, aplikace) Nabízí centralizované mechanismy ověřování, autorizace a správy. To umožňuje spravovat kolaborativní a víceuživatelská prostředí bez ztráty kontroly nad tím, kdo k čemu přistupuje.

Mezi klíčové vlastnosti těchto síťových systémů patří schopnost více uživatelů, multitasking, pokročilé zabezpečení, škálovatelnost a interoperabilitaUmožňují mnoha lidem pracovat současně s různými oprávněními a rolemi a integrují heterogenní zařízení a platformy pod stejnou správou a zásadami.

zabezpečení ve víceuživatelských systémech

Systémy pro jednoho uživatele, více uživatelů a multitasking: důsledky pro bezpečnost

Historicky se jasně rozlišovalo mezi operační systémy pro jednoho a více uživatelůSystém pro jednoho uživatele (jako klasický MS-DOS) umožňoval používat počítač pouze jedné osobě a spouštět vždy jen jednu úlohu. Zabezpečení bylo méně složité, i když bylo stále nutné chránit data pomocí záloh a nástrojů pro obnovu.

Naproti tomu víceuživatelský operační systém, jako je UNIX Umožňuje více uživatelům pracovat současně na stejném počítači.každý z vlastního terminálu a s vlastními procesy. To vyžaduje nasazení autentizační mechanismyoddělení uživatelského prostoru, oprávnění k souborům a monitorování zdrojů, aby se zabránilo ovlivnění aktivitou ostatních uživatelů.

Existují také multitaskingové systémy, ve kterých Jeden uživatel může spustit více úloh najednou. (například Windows v různých verzích). Ačkoli jsou primárně navrženy pro jednoho lokálního uživatele, mnoho z těchto operačních systémů má zabudované síťové a groupware funkce, takže bezpečnostní zásady musí zohledňovat jak ochranu počítače, tak i vzdálený a sdílený přístup.

Konečně, síťové operační systémy to umožňují více týmů komunikuje a sdílí informacečasto kombinující možnosti více uživatelů, sítě a multitaskingu. V těchto kontextech vyžaduje ochrana informací kontroly na straně serveru i klienta, centralizované zásady přístupu a mechanismy na ochranu dat při přenosu i v klidovém stavu.

Víceuživatelský režim na zařízeních a centralizovaná správa

Kromě serverů, mnoho osobních i firemních zařízení Dnes zahrnují režim pro více uživatelů nebo funkce profilů. V tomto režimu, Jedno zařízení mohou používat různí lidé v rámci zcela izolovaných relacíKaždý profil má své vlastní aplikace, data a nastavení, které ostatní uživatelé nevidí.

To je obzvláště užitečné v školy, veřejná správa nebo firmy se směnamikde jedno zařízení během dne projde mnoha rukama. Klíčem je, aby každý uživatel přistupoval pouze k aplikacím a obsahu přiřazenému jeho profilu, čímž se respektuje soukromí a zabraňuje únikům informací mezi jednotlivými relacemi.

Řešení pro správu zařízení, jako jsou platformy MDM/EMM, umožňují IT týmům centrálně definovat, jaké aplikace, omezení a oprávnění má každý typ uživatelePři přepnutí uživatelů na sdíleném zařízení tedy systém automaticky obnoví nastavení odpovídající danému profilu a vymaže veškerá zbývající data od předchozího uživatele.

Z hlediska nákladů a bezpečnosti je tento přístup velmi atraktivní. Dobře spravované sdílení zařízení snižuje náklady na hardwareZachovává však jasnou segmentaci uživatelů. Centralizovaná správa bezpečnostních politik, distribuce aplikací a konfigurace sítě snižuje zátěž IT a zajišťuje konzistentní uplatňování standardů v celém systému.

Zabezpečení v multi-tenant architekturách: izolace a ochrana dat

Při diskusi o multitenancích v analytických aplikacích a službách je hlavní výzva jasná: Jeden systém musí obsluhovat mnoho zákazníků, aniž by se jejich data mísila.Klasickým příkladem je online bankovnictví: miliony uživatelů přistupují ke stejné aplikaci, ale každý z nich vidí pouze své vlastní finanční informace.

Něco podobného se děje v integrovaném analytickém řešení pro více uživatelů. Aplikace se nasadí pouze jednou, ale musí být připraven na zobrazit každému nájemníkovi pouze jeho data a jeho panelyi když je databázová infrastruktura sdílená. To vyžaduje zvážení jak zákaznické zkušenosti, tak i bezpečnosti informací.

  Root v Linuxu: co to je, k čemu to je a jak to bezpečně používat

Z funkčního hlediska si zákazníci mohou vyžádat úpravy: od jedinečné vizuální styly a specifické designy včetně vlastních konfigurací přístupu pro koncové uživatele. Krása dobrého multi-tenant designu spočívá v možnosti opakovaného použití aplikačního frameworku a jeho definic (role, oprávnění, rozvržení), aniž by bylo nutné produkt pro každého klienta znovu sestavovat.

V datové vrstvě jsou modelovací rozhodnutí klíčová. Stojí za zvážení, zda Každý klient bude sdílet stejnou databázi, používat samostatná schémata nebo společné tabulky se sloupcem ID klienta. který se používá pro filtrování. Bez ohledu na model musí bezpečnostní zásady zajistit, aby žádný klient nemohl tyto filtry obejít.

Minimální funkce, které by mělo mít bezpečné analytické řešení pro více klientů, zahrnují možnost propojení s různými datovými modely a použití filtrů podle nájemce, tokenizovat připojení aby se zabránilo únikům mezi klienty, podporovalo pokročilé filtrování uživatelů a poskytovalo veškerý přístup prostřednictvím centralizovaných bezpečnostních mechanismů (např. SSO s kontrolou rolí a atributů).

Vícenájemní cloud versus jednonájemní cloud

V cloudovém prostředí existují dva hlavní modely: infrastruktura s více nájemníky a infrastruktura s jedním nájemníkemKlíčový rozdíl spočívá v tom, zda je základní fyzická infrastruktura sdílena mezi zákazníky.

V cloudu s více klienty sdílí více klientů stejné fyzické a logické prostředky, takže Náklady jsou sdíleny a poskytovatel může optimalizovat využití dostupné kapacityTo snižuje cenu a zlepšuje škálovatelnost: můžete rychle růst využitím společného fondu zdrojů.

Toto sdílení však s sebou nese problémy se zabezpečením a dodržováním předpisů. Špatně navržená izolace by mohla umožnit Přeslechy mezi nájemníky: únik dat nebo dopad na dostupnost pokud škodlivý nebo špatně nakonfigurovaný klient naruší infrastrukturu. Některé předpisy navíc vyžadují, aby citlivá data byla hostována na vyhrazených systémech, což je v modelech s jedním klientem snazší odůvodnit.

V cloudu s jedním klientem má každý zákazník vyhrazená fyzická nebo logická infrastrukturaTo zjednodušuje dodržování předpisů a snižuje některá rizika izolace, ale za cenu vyšších nákladů a nižší efektivity zdrojů. Rozhodnutí mezi jednotlivými modely obvykle zahrnuje vyvážení ceny, dodržování předpisů, kritickosti dat a provozní flexibility.

V obou případech musí bezpečnostní politika zahrnovat otázky, jako je Přehled o zabezpečení infrastruktury, řízení přístupu z internetu a správu sdílené odpovědnosti mezi poskytovatelem a zákazníkem, která se liší v závislosti na tom, zda se jedná o IaaS, PaaS nebo SaaS.

SASE a výhoda více uživatelů v zabezpečení přístupu

Masové přijetí cloudových technologií a práce na dálku vedlo k modelům, jako jsou například SASE (Secure Access Service Edge)Myšlenkou je kombinovat síťové možnosti (WAN) s pokročilými bezpečnostními funkcemi (jako jsou SWG, CASB, FWaaS, ZTNA) v distribuované a globální architektuře, přístupné odkudkoli.

Některá řešení SASE nadále fungují s vyhrazené instance na klientaTo omezuje škálovatelnost a komplikuje správu politik, protože se spoléhá na přístup, který je vhodnější pro prostředí s jedním uživatelem a tradiční sítě. To často vede k síťovým přístupovým politikám, provozu, který se musí „vracet“ do cloudu poskytovatele, než je směrován zpět do aplikací, a k mozaice špatně integrovaných produktů.

Naproti tomu platformy SASE byly od nuly navrženy jako víceuživatelské služby Spoléhají na rozsáhlé cloudové infrastruktury rozmístěné po stovkách datových center.Každý uživatel se může připojit k nejbližšímu bodu, uplatňovat bezpečnostní zásady v reálném čase a přistupovat ke svým vzdáleným aplikacím s minimalizací latence.

Vícenásobné pronájmy v SASE umožňují analyzovat masivně a v reálném čase veškerou návštěvnost od různých zákazníkůvčetně šifrovaného provozu a aktualizovat bezpečnostní kontroly za chodu. Pokud je kdekoli na světě zjištěna nová hrozba, lze ochranu okamžitě nasadit na celou zákaznickou základnu s využitím sdíleného modelu.

Navíc se design tohoto typu integruje do jedné platformy. veškeré bezpečnostní prvky sítě a přístupunabízí administrátorům jednotný přehled podle uživatele, umístění a zařízení, což usnadňuje správu politik ve složitých prostředích s více uživateli. Tato řešení těží z… pokročilé bezpečnostní funkce které dokončují řízení přístupu a ochranu sítě.

Hybridní zabezpečení dat a správa přihlašovacích údajů v distribuovaných prostředích

Když se lokální infrastruktury zkombinují s cloudovými službami, vznikají řešení, která hybridní zabezpečení dat které vyžadují pečlivou konfiguraci. Často zahrnují dedikované uzly, certifikáty x.509, replikované databáze (PostgreSQL, SQL Server) a servisní účty s rotujícími hesly.

V těchto prostředích je běžné, že je nutné Aktualizujte certifikáty před vypršením jejich platnosti, změňte parametry připojení k databázi nebo připravte nová datová centraNavíc z bezpečnostních důvodů mnoho nástrojů generuje přihlašovací údaje s omezenou životností (např. devět měsíců), což vyžaduje pravidelné rotace.

Když se blíží konec platnosti hesel k počítačovým účtům, poskytovatel obvykle odesílá oznámení, aby Znovu vygenerujte heslo a aktualizujte konfigurační soubory na všech uzlech. Obvykle se nabízejí dva režimy: „měkký reset“, při kterém staré a nové heslo po určitou dobu koexistují, a „úplný reset“, při kterém staré heslo okamžitě přestane fungovat.

Pokud se rotace neprovede včas a platnost hesel vyprší, je to ovlivněno a může být nutné Proveďte tvrdý reset a nahraďte konfiguraci na všech uzlechProto v prostředí s více uživateli a v kritických prostředích musí bezpečnostní zásady zahrnovat plány obnovy, jasné odpovědnosti a zdokumentované postupy pro regeneraci konfigurací (například nových souborů ISO) a jejich nasazení bez přerušení služby.

  Disk Google nesynchronizuje soubory: Příčiny, řešení a triky pro Windows, Mac a Android

Zásady cloudové bezpečnosti: co to je a proč jsou důležité

Zásady cloudové bezpečnosti jsou rámcem, který Definuje, jak by se měla organizace chovat při používání cloudových služeb a aplikací.Nejsou to jen dekorativní dokumenty: stanovují kritéria pro přijímání bezpečnostních rozhodnutí, limity akcí a přijatelné chování týkající se zpracování dat a využívání zdrojů.

Dobrá politika cloudové bezpečnosti musí být v souladu s dlouhodobých obchodních cílů a s kulturou organizaceMusíte vysvětlit, jak jsou chráněna důvěrná data, jak je zajištěna jejich dostupnost a integrita, jaké kontroly se uplatňují na přístup uživatelů a jak se řeší incidenty, jako jsou úniky dat nebo narušení bezpečnosti.

Je důležité odlišovat tyto zásady od pravidel nebo norem. Standardy cloudové bezpečnosti (například CIS Benchmarks, NIST, ISO 27001) Standardy jsou obvykle stanoveny uznanými orgány, jsou v určitých odvětvích povinné a nabízejí jen malou možnost přizpůsobení. Interní zásady jsou naopak přizpůsobivé, mohou podrobně popisovat, jak jsou tyto standardy implementovány, a slouží jako praktický průvodce pro zaměstnance a technické týmy.

Organizace se může rozhodnout, zda vytvoří formální zásady, či nikoli, ale Nemůže ignorovat regulační pravidla a požadavky platné ve vašem odvětví (například HIPAA ve zdravotnictví nebo přísné finanční rámce v bankovnictví). Nejúčinnějším způsobem, jak se vyhnout sankcím, poškození pověsti a právním problémům, je vytvoření zásad, které vám pomohou je dodržovat.

Klíčové komponenty politiky zabezpečení cloudu

Při tvorbě bezpečnostní politiky pro cloudová prostředí s více uživateli je vhodné ji rozdělit do několika částí. První je cíl a rozsahToto jasně uvádí účel zásad (chránit důvěrnost, integritu a dostupnost cloudových prostředků) a které zdroje, služby, data a typy uživatelů jsou zahrnuty.

Druhý blok jsou funkce a odpovědnostiJe nutné určit, kdo je zodpovědný za implementaci, monitorování a kontrolu zásad: bezpečnostní pracovníci, IT manažeři, správci systémů, vlastníci dat a koncoví uživatelé. Definování rolí pomáhá vyhnout se šedým zónám, kde nikdo nepřebírá odpovědnost za rozhodování.

Klasifikace dat je dalším pilířem. Politika musí kategorizovat informace (veřejné, interní, důvěrné, citlivé) a přiřadit každé kategorii minimální úroveň ochrany a kontrol. Na tomto základě jsou budovány modely řízení přístupu, obvykle s využitím RBAC (řízení přístupu na základě rolí) a robustního ověřování, ideálně vícefaktorového.

Šifrování dat si zaslouží vlastní sekci. Zásady musí specifikovat, jak se pro data v přenosu i v klidu spravují klíče, co se děje se šifrovanými daty v zálohách nebo v případě bezpečnostního incidentu a jaké jsou odpovědnosti jednotlivých týmů.

Nakonec kapitola reakce na incidenty a dodržování předpisů/auditMělo by popisovat, jak jsou incidenty detekovány a hlášeny, jak je koordinována reakce, jaké kroky jsou podnikány k omezení a odstranění problému a jak jsou dokumentovány získané poznatky. Sekce o dodržování předpisů by měla podrobně popisovat příslušné normy (ISO 27001, NIST, HIPAA atd.), četnost auditů a procesy pro řešení odchylek.

Běžné typy bezpečnostních politik v cloudových prostředích s více uživateli

V rámci tohoto globálního rámce je často užitečné vyvíjet specifické politiky pro různé aspekty. Jedním z nejdůležitějších je Zásady ochrany datTato politika upravuje, jak jsou data v cloudu klasifikována, ukládána, šifrována a mazána. Musí zahrnovat použití silného šifrování, správu klíčů, uchovávání dat a bezpečné mazání.

Dalším zásadním prvkem je zásady řízení přístupuDefinuje, kdo má přístup ke kterým zdrojům a za jakých podmínek, a to na základě principů, jako je minimální oprávnění a oddělení povinností. Zahrnuje pravidla pro vytváření a rušení účtů, správu rolí, používání vícefaktorového ověřování a pravidelné kontroly oprávnění.

Klíčové je také zásady reakce na incidentyTento dokument popisuje postupy pro reakci na kybernetické útoky, úniky dat nebo přerušení služeb. Měl by specifikovat doby odezvy, role týmu pro reakci na incidenty, interní a externí komunikaci a koordinaci s poskytovateli cloudových služeb.

La zásady identity a ověřování Stanovuje, jak jsou uživatelé, zařízení a systémy ověřováni před udělením přístupu ke kritickým zdrojům. Může stanovit požadavky týkající se síly hesla, povinného používání MFA, federované správy identit nebo používání řešení IAM/IdP.

Konečně, politiky, jako například zabezpečení sítě a zajištění kontinuity provozu/obnovy po havárii Definují, jak je chráněn provoz, jaké firewally a segmentace se používají, jak jsou konfigurovány VPN nebo ZTNA a jaká opatření zajišťují, aby organizace mohla obnovit své služby v případě vážného incidentu nebo fyzické katastrofy.

Životní cyklus politiky: návrh, implementace a průběžné přezkoumání

Vytvoření zásad není práce na jedno odpoledne. Prvním krokem je analyzovat aktuální situaci organizacejeho rizika, odvětví a cíle. Na základě toho se určí příslušné regulační požadavky (nemocnice není totéž co technologický startup) a rozhoduje se o počátečním rozsahu politik.

Poté je navržena strategie pro vypracování a schvalování, která zahrnuje management, IT a bezpečnostní týmy, právní oddělení a lidské zdrojeBez podpory vrcholového managementu zůstávají zásady často jen slovy na papíře; bez zapojení technických a obchodních týmů se mohou snadno stát neproveditelnými nebo mít negativní dopad na provoz.

  Jak odstranit metadata na Disku Google: kompletní průvodce a speciální případy

Jakmile je návrh navržen a schválen, je čas na implementaci. Musíme Jasně sdělte zásady všem dotčeným uživatelům, vyškolit klíčové týmya nakonfigurovat bezpečnostní nástroje (firewally, DLP, EDR, CASB atd.) tak, aby se aplikace pravidel co nejvíce automatizovala. Tam, kde automatizace není k dispozici, bude nutné definovat velmi jasné manuální postupy.

V průběhu času se hrozby, technologie a regulační požadavky mění. Proto je nezbytné pravidelně auditovat aktuální zásadyTo zahrnuje ověření, které části jsou stále platné, které se staly zastaralými, a identifikaci mezer mezi tím, co je napsáno, a tím, co se děje v praxi. Toto cvičení se obvykle provádí ve spolupráci s oddělením IT, bezpečnosti a compliance.

Přezkum by měl také zohlednit nové vektory útoku (pokročilý ransomware, útoky kontejnerů, zneužívání API atd.) a zahrnout nejnovější informace o hrozbách a osvědčené postupy (např. cloudové směrnice NIST CSF 2.0 nebo ISO/IEC 27017). Zásady by měly být vnímány jako živé dokumenty, které se vyvíjejí spolu s podnikáním a prostředím hrozeb.

Zabezpečení koncových bodů systému Windows ve víceuživatelských prostředích

V mnoha scénářích s více uživateli zůstávají nejslabším článkem koncové body, zejména sdílené počítače s Windows nebo počítače s více účty. V těchto případech se bezpečnostní zásady musí spoléhat na nativní systémové nástroje, jako například Funkce zabezpečení Microsoft Defender a Windowsk vytvoření souvislého opevnění. Konzultujte Exkluzivní bezpečnostní funkce systému Windows které tuto práci usnadňují.

Nejprve ochrana zařízení Musí být vždy aktivní. Funkce, jako je ochrana v reálném čase v programu Microsoft Defender, ochrana proti neoprávněným úpravám (aby se zabránilo malwaru nebo neoprávněným uživatelům ve změně nastavení) a použití opatření proti zneužití (DEP, SEHOP atd.), výrazně snižují riziko napadení počítačů používaných více uživateli.

El ovládání sítě Dalším klíčovým prvkem je konfigurace brány firewall Microsoft Defender s vhodnými profily, povolení blokování přístupu škodlivým webům ochranou sítě a definování pokročilých pravidel brány firewall, která omezují citlivé porty nebo IP adresy (například vzdálený přístup RDP), aby se minimalizovala plocha pro útok, a to jak interní, tak externí.

Týkající se ovládání aplikacíZásady, jako je spouštění pouze podepsaných skriptů, používání AppLockeru k blokování neoprávněných programů v nebezpečných umístěních (např. ve složkách Stažené soubory nebo na ploše) a blokování instalace softwaru pomocí GPO nebo registru, jsou velmi účinnými opatřeními, která zabraňují uživatelům s omezenými znalostmi spouštět malware.

Konečně, kontrola dat a ochrana prohlížení webu Doplňují to: šifrování souborů pomocí EFS na počítačích s více uživateli, šifrování celého disku pomocí BitLockeru, aktivace funkcí DLP a řízeného přístupu ke složkám, používání pravidel SmartScreen a ASR pro zpomalení spouštění podezřelého webového obsahu nebo příloh a přísné nastavení prohlížeče, které zabraňuje ignorování bezpečnostních varování.

Klasická ochrana dat a zálohování v systémech s jedním uživatelem

Přestože mnoho současných prostředí je víceuživatelských, stále existují případy, kdy se používají starší nebo jednouživatelské systémy jako MS-DOSI v tomto případě musí bezpečnostní zásady zahrnovat ochranu informací prostřednictvím záloh a systémových nástrojů.

Nástroje jako příkazy pro kopírování (COPY, XCOPY), nástroje pro kopírování celého disku (DISKCOPY) nebo funkce BACKUP/RESTORE umožňují… udržovat zálohy aktuální na různých médiích, což je nezbytné pro obnovu dat v případě selhání nebo nechtěného smazání. Je však důležité mít na paměti, že tyto zálohy mohou přepsat existující obsah, proto musí být vytvořeny na vyhrazených paměťových médiích.

Existují také příkazy pro obnovení, jako například RECOVER nebo UNDELETE, které Mohou obnovit nesprávně smazané soubory nebo se pokusit obnovit informace z poškozených médií.Přestože mají značná omezení, často představují poslední linii obrany v systémech bez moderních technologií pro vytváření snímků nebo verzování.

Na druhou stranu, mnoho verzí starších systémů obsahovalo základní antivirové programy Tato opatření, dnes považovaná za zastaralá, byla kdysi součástí strategie obrany proti malwaru. Tento článek zdůrazňuje, že bez ohledu na platformu musí bezpečnostní zásady vždy zahrnovat opatření pro zálohování, obnovu a ochranu před malwarem, přizpůsobená možnostem každého prostředí.

Bezpečnostní zásady pro prostředí s více uživateli dohromady tvoří páteř, která podporuje ochranu dat, přístupu a služeb, ať už se jedná o síťové operační systémy, cloudy s více klienty, řešení SASE, sdílená zařízení nebo starší zařízení pro jednoho uživatele. Pokud jsou navrženy s jasnými cíli, podpořeny robustními technickými kontrolami, průběžně kontrolovány a důsledně uplatňovány, umožňují koexistenci více uživatelů, klientů a zařízení na stejné infrastruktuře, aniž by byla ohrožena důvěrnost, integrita a dostupnost kritických informací.

vývoj bezpečnosti
Související článek:
Bezpečnost ve vývoji softwaru a DevSecOps