SEC11-BP07 定期评测管道的安全属性
对您的管道运用 Well-Architected 安全性支柱原则,尤其注意权限分离。定期评测管道基础设施的安全属性。通过有效管理管道的安全性,可以确保通过管道的软件的安全性。
期望结果:用于构建和部署软件的管道应遵循与环境中任何其他工作负载相同的推荐做法。正在使用测试的构建者应该不能编辑在管道中实施的测试。管道应该只拥有它们正在执行的部署所需的权限,并应实施保护措施以避免部署到错误的环境。管道不应该依赖长期凭证,且应配置为发出状态,以便可以验证构建环境的完整性。
常见反模式:
-
构建者可以绕过安全测试。
-
用于部署管道的权限过于宽松。
-
未将管道配置为验证输入。
-
不定期审查与 CI/CD 基础设施关联的权限。
-
使用长期或硬编码凭证。
建立此最佳实践的好处:
-
对通过管道构建和部署的软件的完整性有了更大的信心。
-
在出现可疑活动时可以停止部署。
在未建立这种最佳实践的情况下暴露的风险等级:高
实施指导
从支持 IAM 角色的托管 CI/CD 服务开始,可以降低凭证泄露的风险。将安全性支柱原则应用到 CI/CD 管道基础设施有助于确定可以在哪些方面作出安全改进。遵循 AWS 部署管道参考架构
实施步骤
-
从 AWS 部署管道参考架构
开始。 -
考虑使用 AWS IAM Access Analyzer 以编程方式生成管道的最低权限 IAM 策略。
-
将管道与监控和警报集成在一起,以便在发生意外或异常活动时您会得到通知,对于 AWS 托管服务,Amazon EventBridge
允许您将数据路由到目标,例如 AWS Lambda 或 Amazon Simple Notification Service (Amazon SNS)。
资源
相关文档:
相关示例:
-
DevOps 监控控制面板
(GitHub)