SEC11-BP07 Die Sicherheitseigenschaften der Pipelines regelmäßig bewerten - Säule der Sicherheit

SEC11-BP07 Die Sicherheitseigenschaften der Pipelines regelmäßig bewerten

Wenden Sie die Prinzipien der Well-Architected-Säule „Sicherheit“ bei Ihren Pipelines an und achten Sie dabei besonders auf die Trennung von Berechtigungen. Bewerten Sie die Sicherheitseigenschaften Ihrer Pipeline-Infrastruktur regelmäßig. Durch eine effektive Verwaltung der Pipeline-Sicherheit können Sie die Sicherheit der Software sicherstellen, die diese Pipelines durchläuft.

Gewünschtes Ergebnis: Für die Pipelines, die Sie zum Entwickeln und Bereitstellen Ihrer Software verwenden, sollten dieselben empfohlenen Praktiken verwendet werden wie für jeden anderen Workload in Ihrer Umgebung. Die Tests, die Sie in Ihren Pipelines implementieren, können von den Teams, die diese verwenden, nicht bearbeitet werden. Mithilfe temporärer Anmeldeinformationen geben Sie den Pipelines nur die erforderlichen Berechtigungen für die Bereitstellungen, die diese durchführen. Sie implementieren Sicherheitsvorkehrungen, um zu verhindern, dass über die Pipelines Bereitstellungen in den falschen Umgebungen erfolgen. Sie konfigurieren Ihre Pipelines so, dass sie einen Status ausgeben, damit die Integrität Ihrer Build-Umgebungen validiert werden kann.

Typische Anti-Muster:

  • Sicherheitstests können von Entwicklern umgangen werden.

  • Berechtigungen für Bereitstellungs-Pipelines sind übermäßig weit gefasst.

  • Pipelines sind nicht für die Validierung von Eingaben konfiguriert.

  • Berechtigungen im Zusammenhang mit Ihrer CI/CD-Infrastruktur werden nicht regelmäßig überprüft.

  • Langfristige oder fest codierte Anmeldeinformationen werden verwendet.

Vorteile der Nutzung dieser bewährten Methode:

  • Größeres Vertrauen in die Integrität der Software, die über die Pipelines entwickelt und bereitgestellt wird.

  • Eine Bereitstellung kann angehalten werden, wenn es verdächtige Aktivitäten gibt.

Risikostufe, wenn diese bewährte Methode nicht eingeführt wird: Hoch

Implementierungsleitfaden

Ihre Bereitstellungs-Pipelines sind eine wichtige Komponente Ihres Softwareentwicklungszyklus und sollten denselben Sicherheitsprinzipien und -praktiken folgen wie jeder andere Workload in Ihrer Umgebung. Hierzu gehören die Implementierung geeigneter Zugriffskontrollen, die Validierung von Eingaben und die regelmäßige Überprüfung der Berechtigungen im Zusammenhang mit Ihrer CI/CD-Infrastruktur.

Stellen Sie sicher, dass die für die Entwicklung und Bereitstellung von Anwendungen verantwortlichen Teams die Sicherheitstests und -prüfungen, die in Ihren Pipelines implementiert sind, nicht bearbeiten oder umgehen können. Diese Trennung von Bereichen trägt dazu bei, die Integrität Ihrer Entwicklungs- und Bereitstellungsprozesse zu wahren.

Ziehen Sie als Ausgangspunkt die Verwendung der Referenzarchitektur für AWS-Bereitstellungs-Pipelines in Betracht. Diese Referenzarchitektur bietet eine sichere und skalierbare Grundlage für das Erstellen Ihrer CI/CD-Pipelines in AWS.

Darüber hinaus können Sie Services wie AWS Identity and Access Management Access Analyzer verwenden, um IAM-Richtlinien mit den geringsten Berechtigungen sowohl für Ihre Pipeline-Berechtigungen als auch als Schritt in Ihrer Pipeline zur Überprüfung von Workload-Berechtigungen zu erstellen. Auf diese Weise können Sie überprüfen, ob Ihre Pipelines und Workloads nur über die erforderlichen Berechtigungen für ihre spezifischen Funktionen verfügen, und so das Risiko unbefugter Zugriffe oder Aktionen verringern.

Implementierungsschritte

Ressourcen

Zugehörige Dokumente:

Zugehörige Beispiele: