Se n?o forem devidamente protegidas, a infraestrutura e as ferramentas que executam nossas pipelines de compila??o e de entrega podem se tornar uma grande vulnerabilidade. Os pipelines precisam acessar dados e sistemas cr¨ªticos, como c¨®digo, credenciais e segredos, para compilar e implantar software. Isso torna esses sistemas muito atrativos para agentes maliciosos. Portanto, recomendamos fortemente a aplica??o da arquitetura de confian?a zero para pipelines de CI/CD e infraestrutura ¡ª confiando neles o m¨ªnimo necess¨¢rio. Isso engloba uma s¨¦rie de t¨¦cnicas: se dispon¨ªvel, fa?a a autentica??o dos seus pipelines com seu provedor de nuvem por meio de mecanismos de identidade federada como OIDC; em vez de dar a eles acesso direto a segredos, implemente o princ¨ªpio do menor privil¨¦gio, minimizando o acesso de contas de usu¨¢rias individuais ou de execu??o, em vez de empregar contas de acesso ilimitado; use seus executores de forma ef¨ºmera em vez de reutiliz¨¢-los, para reduzir o risco de expor segredos de atividades anteriores ou executar atividades em executores comprometidos; mantenha o software em seus agentes e executores atualizado, monitore a integridade, confidencialidade e disponibilidade de seus sistemas CI/CD da mesma forma que voc¨º monitora seu software em produ??o. Estamos observando equipes se esquecendo desse tipo de pr¨¢tica, principalmente quando est?o acostumadas a trabalhar com uma infraestrutura autogerenciada de CI/CD em zonas de rede internas. Embora todas essas pr¨¢ticas sejam importantes em suas redes internas, elas se tornam ainda mais cruciais ao usar um servi?o gerenciado, pois isso amplia ainda mais a superf¨ªcie de ataque e o raio de impacto.
Se n?o estiverem corretamente protegidas, a infraestrutura e as ferramentas que executam nossos pipelines de compila??o e entrega podem se tornar uma grande fraqueza. Para compilar e implantar o software, esses pipelines precisam de acesso a dados e sistemas cr¨ªticos, tais como c¨®digo-fonte, credenciais e chaves secretas. Isso torna esses sistemas bastante convidativos para atores mal-intencionados. N¨®s ent?o recomendamos fortemente a aplica??o de modelos de seguran?a de arquitetura de confian?a zero para pipelines de CI/CD e infraestrutura ¨C confiando nelas o m¨ªnimo necess¨¢rio. Isso abarca um conjunto de t¨¦cnicas: se poss¨ªvel, autenticar seus pipelines junto ao seu provedor de servi?os em nuvem via mecanismos de identidade de uma entidade federada como OIDC ("OpenID Connect"), em vez de dar a eles acesso direto a chaves secretas. Implementar o princ¨ªpio do menor privil¨¦gio, minimizando o acesso de usu¨¢rias individuais ou de contas de executores, em vez de utilizar contas com acesso ilimitado. Usar os executores de forma ef¨ºmera, em vez de reutiliz¨¢-los, reduzindo o risco de exposi??o de segredos de atividades anteriores ou de executar atividades em executores comprometidos. Manter o software nos agentes e executores atualizado. Monitorar a integridade, a confidencialidade e a disponibilidade de seus sistemas de CI/CD da mesma forma que se monitora o software em produ??o. Temos visto equipes esquecendo desses tipos de pr¨¢ticas, especialmente quando est?o acostumados a trabalhar com uma infraestrutura autogerenciada de CI/CD em zonas internas da rede. E enquanto tais pr¨¢ticas s?o importantes nas redes internas, se tornam ainda mais cruciais quando se usa um servi?o externo gerenciado, pois isso aumenta ainda mais a superf¨ªcie de ataque e o raio de destrui??o.