Enable javascript in your browser for better experience. Need to know to enable it?

ºÚÁÏÃÅ

?ltima actualizaci¨®n : Sep 27, 2023
NO EN LA EDICI?N ACTUAL
Este blip no est¨¢ en la edici¨®n actual del Radar. Si ha aparecido en una de las ¨²ltimas ediciones, es probable que siga siendo relevante. Si es m¨¢s antiguo, es posible que ya no sea relevante y que nuestra valoraci¨®n sea diferente hoy en d¨ªa. Desgraciadamente, no tenemos el ancho de banda necesario para revisar continuamente los anuncios de ediciones anteriores del Radar. Entender m¨¢s
Sep 2023
Probar ?

Si no est¨¢ debidamente asegurada, la infraestructura y las herramientas que ejecutan nuestros pipelines de build y despliegue, pueden convertirse en una gran riesgo. Las pipelines requieren acceso a datos cr¨ªticos y sistemas como el c¨®digo fuente, credenciales y secretos para compilar y desplegar software. Esto hace que estos sistemas sean muy atractivos para actores maliciosos. Por lo tanto, recomendamos aplicar seguridad de confianza cero para pipelines CI/CD e infraestructura ¡ª confiando en ellas tan poco como sea posible. Esto abarca una serie de t¨¦cnicas: Si est¨¢ disponible, autentifica tus pipelines con tu proveedor en la nube a trav¨¦s de mecanismos de identidad federada como OIDC, en lugar de darles acceso directo a los secretos; implementa el principio de m¨ªnimo privilegio minimizando el acceso de cuentas individuales de usuario o runners, en lugar de emplear ¡°cuentas de usuario god¡± con acceso ilimitado; utiliza tus ejecutores de forma ef¨ªmera en lugar de reutilizarlos, para reducir el riesgo de exponer secretos de trabajos anteriores o ejecutar trabajos en ejecutores comprometidos; mant¨¦n el software de tus agentes y ejecutores actualizado; y monitoriza la integridad, confidencialidad y disponibilidad de tus sistemas CI/CD de la misma forma que monitorizar¨ªas tu software de producci¨®n.

Hemos visto que los equipos se olvidan de este tipo de pr¨¢cticas, particularmente cuando est¨¢n acostumbrados a trabajar con infraestructura de CI/CD auto-gestionada en redes internas. Si bien todas estas pr¨¢cticas son importantes en tus redes internas, estas se vuelven incluso m¨¢s cruciales cuando se usa un servicio gestionado, ya que ampl¨ªa el ¨¢rea de ataque y el radio de impacto a¨²n m¨¢s.

Apr 2023
Evaluar ?

Si no est¨¢ debidamente asegurada, la infraestructura y las herramientas que ejecutan nuestros pipelines de build y despliegue, pueden convertirse en una gran riesgo. Las pipelines requieren acceso a datos cr¨ªticos y sistemas como el c¨®digo fuente, credenciales y secretos para compilar y desplegar software. Esto hace que estos sistemas sean muy atractivos para actores maliciosos. Por lo tanto, recomendamos aplicar seguridad de confianza cero para pipelines CI/CD e infraestructura ¡ª confiando en ellas tan poco como sea posible. Esto engloba un conjunto de t¨¦cnicas: si est¨¢ disponible, autentifica tus pipelines con el proveedor de cloud mediante mecanismos de identidad federada como OIDC, en vez de darles acceso directo a tus secretos. Implementa el principio de menos privilegios minimizando el acceso de usuarios individuales o cuentas de ejecuci¨®n, en lugar de usar ¡°cuentas de usuario dios¡± con acceso ilimitado. Utiliza tus cuentas de ejecutores de forma ef¨ªmera en vez de reutilizarlos, para reducir el riesgo de exposici¨®n de los secretos de ejecuciones pasadas o ejecutar tus trabajos en cuentas comprometidas. Mant¨¦n actualizado el software de tus agentes y ejecutores. Monitorea la integridad, confidencialidad y disponibilidad de tus sistemas de CI/CD de la misma forma que monitoreas tu software en producci¨®n.

Hemos visto que los equipos se olvidan de este tipo de pr¨¢cticas, particularmente cuando est¨¢n acostumbrados a trabajar con infraestructura de CI/CD auto-gestionada en redes internas. Si bien todas estas pr¨¢cticas son importantes en tus redes internas, estas se vuelven incluso m¨¢s cruciales cuando se usa un servicio gestionado, ya que ampl¨ªa el ¨¢rea de ataque y el radio de impacto a¨²n m¨¢s.

Publicado : Apr 26, 2023

Suscr¨ªbete al bolet¨ªn informativo de Technology Radar

?

?

?

?

Suscr¨ªbete ahora

Visita nuestro archivo para leer los vol¨²menes anteriores