Enable javascript in your browser for better experience. Need to know to enable it?

ºÚÁÏÃÅ

Atualizado em : Sep 27, 2023
N?O ENTROU NA EDI??O ATUAL
Este blip n?o est¨¢ na edi??o atual do Radar. Se esteve em uma das ¨²ltimas edi??es, ¨¦ prov¨¢vel que ainda seja relevante. Se o blip for mais antigo, pode n?o ser mais relevante e nossa avalia??o pode ser diferente hoje. Infelizmente, n?o conseguimos revisar continuamente todos os blips de edi??es anteriores do Radar. Saiba mais
Sep 2023
Experimente ?

Se n?o forem devidamente protegidas, a infraestrutura e as ferramentas que executam nossas pipelines de compila??o e de entrega podem se tornar uma grande vulnerabilidade. Os pipelines precisam acessar dados e sistemas cr¨ªticos, como c¨®digo, credenciais e segredos, para compilar e implantar software. Isso torna esses sistemas muito atrativos para agentes maliciosos. Portanto, recomendamos fortemente a aplica??o da arquitetura de confian?a zero para pipelines de CI/CD e infraestrutura ¡ª confiando neles o m¨ªnimo necess¨¢rio. Isso engloba uma s¨¦rie de t¨¦cnicas: se dispon¨ªvel, fa?a a autentica??o dos seus pipelines com seu provedor de nuvem por meio de mecanismos de identidade federada como OIDC; em vez de dar a eles acesso direto a segredos, implemente o princ¨ªpio do menor privil¨¦gio, minimizando o acesso de contas de usu¨¢rias individuais ou de execu??o, em vez de empregar contas de acesso ilimitado; use seus executores de forma ef¨ºmera em vez de reutiliz¨¢-los, para reduzir o risco de expor segredos de atividades anteriores ou executar atividades em executores comprometidos; mantenha o software em seus agentes e executores atualizado, monitore a integridade, confidencialidade e disponibilidade de seus sistemas CI/CD da mesma forma que voc¨º monitora seu software em produ??o. Estamos observando equipes se esquecendo desse tipo de pr¨¢tica, principalmente quando est?o acostumadas a trabalhar com uma infraestrutura autogerenciada de CI/CD em zonas de rede internas. Embora todas essas pr¨¢ticas sejam importantes em suas redes internas, elas se tornam ainda mais cruciais ao usar um servi?o gerenciado, pois isso amplia ainda mais a superf¨ªcie de ataque e o raio de impacto.

Apr 2023
Avalie ?

Se n?o estiverem corretamente protegidas, a infraestrutura e as ferramentas que executam nossos pipelines de compila??o e entrega podem se tornar uma grande fraqueza. Para compilar e implantar o software, esses pipelines precisam de acesso a dados e sistemas cr¨ªticos, tais como c¨®digo-fonte, credenciais e chaves secretas. Isso torna esses sistemas bastante convidativos para atores mal-intencionados. N¨®s ent?o recomendamos fortemente a aplica??o de modelos de seguran?a de arquitetura de confian?a zero para pipelines de CI/CD e infraestrutura ¨C confiando nelas o m¨ªnimo necess¨¢rio. Isso abarca um conjunto de t¨¦cnicas: se poss¨ªvel, autenticar seus pipelines junto ao seu provedor de servi?os em nuvem via mecanismos de identidade de uma entidade federada como OIDC ("OpenID Connect"), em vez de dar a eles acesso direto a chaves secretas. Implementar o princ¨ªpio do menor privil¨¦gio, minimizando o acesso de usu¨¢rias individuais ou de contas de executores, em vez de utilizar contas com acesso ilimitado. Usar os executores de forma ef¨ºmera, em vez de reutiliz¨¢-los, reduzindo o risco de exposi??o de segredos de atividades anteriores ou de executar atividades em executores comprometidos. Manter o software nos agentes e executores atualizado. Monitorar a integridade, a confidencialidade e a disponibilidade de seus sistemas de CI/CD da mesma forma que se monitora o software em produ??o. Temos visto equipes esquecendo desses tipos de pr¨¢ticas, especialmente quando est?o acostumados a trabalhar com uma infraestrutura autogerenciada de CI/CD em zonas internas da rede. E enquanto tais pr¨¢ticas s?o importantes nas redes internas, se tornam ainda mais cruciais quando se usa um servi?o externo gerenciado, pois isso aumenta ainda mais a superf¨ªcie de ataque e o raio de destrui??o.

Publicado : Apr 26, 2023

Inscreva-se para receber o boletim informativo Technology Radar

?

?

Seja assinante

?

?

Visite nosso arquivo para acessar os volumes anteriores