
딜리버리하는 프로세스는 거버넌스 요구사항에 맞게 조정될 수 있다. 예를 들어 프로세스는 검
토와 승인을 시행하고 기록하며 감사를 단순화하는 변경 보고서를 생성할 수 있다.
네트워크 경계는 인프라 스택의 경계가 아니다.
사람들은 보통 인프라를 네트워크 보안 영역으로 나눈다. 프런트엔드 영역에서 실행되는 시스템은 방화벽과
여러 메커니즘으로 보호되는 공용 인터넷에서 직접 접근할 수 있다. 예를 들어 애플리케이션 호스팅과 데이
터베이스를 위한 영역은 추가적인 보안 계층이 있는 특정 영역에서만 접근할 수 있다.
이러한 경계는 네트워크에 기반한 공격을 방지하기 때문에 중요하지만 일반적으로 인프라 코드를 배포 가능
한 단위로 조직화하기에는 적합하지 않다. 웹 서버 및 로드 밸런서용 코드를 ‘프런트엔드’ 스택에 넣어도 애플
리케이션 서버나 데이터베이스용 코드를 악의적으로 변경하는 것에 대한 방어 계층이 생성되지 않는다. 인프
라 코드와 도구를 악용하는 위협 모델은 네트워크를 공격하는 위협 모델과 다르다.
반드시 인프라 코드를 사용하여 계층화된 네트워크 경계를 생성해야 한다.
9
그러나 네트워크 보안 모델을 인
프라 코드 구조화에 적용하는 것이 좋을 것이라고 가정해서는 안 된다.
9
3
.
3
절에서 언급했듯이 순수한 경계 기반의 보안 모델보다 제로 트러스트 모델을 고려해야 한다.
15.4 ...