SEC11-BP07 Avaliar regularmente as propriedades de segurança dos pipelines
Aplique os princípios do pilar Segurança do Well-Architected aos seus pipelines, com atenção especial à separação das permissões. Avalie as propriedades de segurança de sua infraestrutura de pipelines. O gerenciamento eficaz da segurança dos pipelines permite fornecer segurança ao software que passa pelos pipelines.
Resultado desejado: os pipelines usados para criar e implantar o software seguem as mesmas práticas recomendadas de qualquer outra workload no ambiente. Os testes que você implementa em seus pipelines não são editáveis pelas equipes que os usam. Você concede aos pipelines somente as permissões necessárias para as implantações que eles estão realizando usando credenciais temporárias. Você implementa proteções para evitar que os pipelines sejam implantados nos ambientes errados. Você configura os pipelines para emitir o estado de modo que a integridade dos ambientes de compilação possa ser validada.
Práticas comuns que devem ser evitadas:
-
Testes de segurança que podem ser ignorados pelos criadores.
-
Permissões excessivamente amplas para pipelines de implantação.
-
Pipelines não configurados para validar entradas.
-
Ausência de análise regular das permissões associadas à infraestrutura de CI/CD.
-
Uso de credenciais de longo prazo ou codificadas.
Benefícios de implementar esta prática recomendada:
-
Maior confiança na integridade do software que está sendo criado e implantado pelos pipelines.
-
Capacidade de interromper uma implantação quando há atividade suspeita.
Nível de risco exposto se esta prática recomendada não for estabelecida: Alto
Orientação para implementação
Seus pipelines de implantação são um componente essencial do ciclo de vida de desenvolvimento de software e devem seguir os mesmos princípios e práticas de segurança de qualquer outra workload em seu ambiente. Isso inclui a implementação de controles de acesso adequados, validação de entradas e revisão e auditoria regulares das permissões associadas à infraestrutura de CI/CD.
Verifique se as equipes responsáveis pela criação e implantação de aplicações não têm a capacidade de editar ou ignorar os testes e as verificações de segurança implementados nos pipelines. Essa separação de preocupações ajuda a manter a integridade de seus processos de criação e implantação.
Como ponto de partida, considere empregar a arquitetura de referência dos pipelines de implantação da AWS
Além disso, você pode usar serviços como o AWS Identity and Access Management Access Analyzer para gerar políticas do IAM com privilégio mínimo para as permissões do pipeline e como uma etapa do pipeline para verificar as permissões da workload. Isso ajuda a verificar se seus pipelines e workloads têm somente as permissões necessárias para suas funções específicas, o que reduz o risco de acesso ou ações não autorizadas.
Etapas de implementação
-
Comece com a arquitetura de referência dos pipelines de implantação da AWS
. -
Considere usar o AWS IAM Access Analyzer para gerar programaticamente políticas do IAM com privilégios mínimos para os pipelines.
-
Integre seus pipelines com monitoramento e alertas para receber notificações sobre atividades inesperadas ou anormais. Para serviços gerenciados da AWS, o Amazon EventBridge
permite direcionar dados para destinos como o AWS Lambda ou o Amazon Simple Notification Service (Amazon SNS).
Recursos
Documentos relacionados:
Exemplos relacionados:
-
Painel de monitoramento do DevOps
(GitHub)