SEC11-BP07 Avaliar regularmente as propriedades de segurança dos pipelines - Pilar de segurança

SEC11-BP07 Avaliar regularmente as propriedades de segurança dos pipelines

Aplique os princípios do pilar Segurança do Well-Architected aos seus pipelines, com atenção especial à separação das permissões. Avalie as propriedades de segurança de sua infraestrutura de pipelines. O gerenciamento eficaz da segurança dos pipelines permite fornecer segurança ao software que passa pelos pipelines.

Resultado desejado: os pipelines usados para criar e implantar o software seguem as mesmas práticas recomendadas de qualquer outra workload no ambiente. Os testes que você implementa em seus pipelines não são editáveis pelas equipes que os usam. Você concede aos pipelines somente as permissões necessárias para as implantações que eles estão realizando usando credenciais temporárias. Você implementa proteções para evitar que os pipelines sejam implantados nos ambientes errados. Você configura os pipelines para emitir o estado de modo que a integridade dos ambientes de compilação possa ser validada.

Práticas comuns que devem ser evitadas:

  • Testes de segurança que podem ser ignorados pelos criadores.

  • Permissões excessivamente amplas para pipelines de implantação.

  • Pipelines não configurados para validar entradas.

  • Ausência de análise regular das permissões associadas à infraestrutura de CI/CD.

  • Uso de credenciais de longo prazo ou codificadas.

Benefícios de implementar esta prática recomendada:

  • Maior confiança na integridade do software que está sendo criado e implantado pelos pipelines.

  • Capacidade de interromper uma implantação quando há atividade suspeita.

Nível de risco exposto se esta prática recomendada não for estabelecida: Alto

Orientação para implementação

Seus pipelines de implantação são um componente essencial do ciclo de vida de desenvolvimento de software e devem seguir os mesmos princípios e práticas de segurança de qualquer outra workload em seu ambiente. Isso inclui a implementação de controles de acesso adequados, validação de entradas e revisão e auditoria regulares das permissões associadas à infraestrutura de CI/CD.

Verifique se as equipes responsáveis pela criação e implantação de aplicações não têm a capacidade de editar ou ignorar os testes e as verificações de segurança implementados nos pipelines. Essa separação de preocupações ajuda a manter a integridade de seus processos de criação e implantação.

Como ponto de partida, considere empregar a arquitetura de referência dos pipelines de implantação da AWS. Essa arquitetura de referência fornece uma base segura e escalável para a criação dos pipelines de CI/CD na AWS.

Além disso, você pode usar serviços como o AWS Identity and Access Management Access Analyzer para gerar políticas do IAM com privilégio mínimo para as permissões do pipeline e como uma etapa do pipeline para verificar as permissões da workload. Isso ajuda a verificar se seus pipelines e workloads têm somente as permissões necessárias para suas funções específicas, o que reduz o risco de acesso ou ações não autorizadas.

Etapas de implementação

Recursos

Documentos relacionados:

Exemplos relacionados: