SEC11-BP07 Évaluation régulière des caractéristiques de sécurité des pipelines - Pilier Sécurité

SEC11-BP07 Évaluation régulière des caractéristiques de sécurité des pipelines

Appliquez les principes du pilier Sécurité Well-Architected à vos pipelines, en accordant une attention particulière à la séparation des autorisations. Évaluez régulièrement les caractéristiques de sécurité de votre infrastructure de pipelines. Une gestion efficace de la sécurité des pipelines vous permet d’assurer la sécurité des logiciels qui transitent par ces pipelines.

Résultat escompté : les pipelines que vous utilisez pour créer et déployer votre logiciel suivent les mêmes pratiques recommandées que toute autre charge de travail de votre environnement. Les tests que vous implémentez dans vos pipelines ne sont pas modifiables par les équipes qui les utilisent. Vous ne donnez aux pipelines que les autorisations nécessaires aux déploiements qu’ils effectuent à l’aide d’informations d’identification temporaires. Vous mettez en œuvre des protections pour empêcher les pipelines de se déployer dans les mauvais environnements. Vous configurez vos pipelines pour qu’ils émettent un état afin que l’intégrité de vos environnements de génération puisse être validée.

Anti-modèles courants :

  • Tests de sécurité qui peuvent être contournés par les créateurs.

  • Des autorisations trop larges pour les pipelines de déploiement.

  • Les pipelines ne sont pas configurés pour valider les entrées.

  • Ne pas passer régulièrement en revue les autorisations associées à votre infrastructure CI/CD.

  • Utilisation d’informations d’identification à long terme ou codées en dur.

Avantages liés au respect de cette bonne pratique :

  • Une plus grande confiance dans l’intégrité du logiciel conçu et déployé par le biais des pipelines.

  • Possibilité d’interrompre un déploiement en cas d’activité suspecte.

Niveau d’exposition au risque si cette bonne pratique n’est pas respectée : élevé

Directives d’implémentation

Vos pipelines de déploiement constituent un élément essentiel du cycle de développement de votre logiciel et devraient suivre les mêmes principes et pratiques de sécurité que toute autre charge de travail dans votre environnement. Cela inclut la mise en œuvre de contrôles d’accès appropriés, la validation des entrées et l’examen et l’audit réguliers des autorisations associées à votre infrastructure CI/CD.

Vérifiez que les équipes responsables de la création et du déploiement des applications ne sont pas en mesure de modifier ou de contourner les tests et les contrôles de sécurité mis en œuvre dans vos pipelines. Cette séparation des préoccupations permet de préserver l’intégrité de vos processus de création et de déploiement.

Comme point de départ, envisagez d’utiliser l’architecture de référence des pipelines de déploiement AWS. Cette architecture de référence fournit une base sécurisée et évolutive pour la construction de vos pipelines CI/CD sur AWS.

En outre, vous pouvez utiliser des services tels qu’AWS Identity and Access Management Access Analyzer pour générer des politiques IAM de moindre privilège à la fois pour les autorisations de votre pipeline et comme étape de votre pipeline pour vérifier les autorisations de charge de travail. Cela permet de vérifier que vos pipelines et vos charges de travail disposent uniquement des autorisations nécessaires pour leurs fonctions spécifiques, ce qui réduit le risque d’accès ou d’actions non autorisés.

Étapes d’implémentation

Ressources

Documents connexes :

Exemples connexes :