Dela via


Skydda DevOps-miljöer för noll förtroende

Att skydda DevOps-miljöer är inte längre ett val för utvecklare. Dåliga aktörer flyttas åt vänster, så du måste implementera Noll förtroende-principer som inkluderar att verifiera explicit, använda åtkomst med minst behörighet och anta intrång i DevOps-miljöer.

I den här artikeln beskrivs metodtips för att skydda dina DevOps-miljöer med noll förtroende för att förhindra att dåliga aktörer komprometterar utvecklarrutor, infekterar versionspipelines med skadliga skript och får åtkomst till produktionsdata via testmiljöer.

Vår eBook för att skydda Enterprise DevOps-miljöer innehåller följande visualisering av utvecklar-, DevOps-plattformens och programmiljöerna tillsammans med potentiella säkerhetshot för var och en.

Diagrammet illustrerar DevOps-miljöer och säkerhetshot.

Observera i föregående diagram hur anslutningar mellan miljöer och externa integreringar utökar hotlandskapet. Dessa anslutningar kan öka möjligheterna för dåliga aktörer att kompromettera systemet.

Dåliga aktörer sträcker sig över företag för att kompromettera DevOps-miljöer, få åtkomst och låsa upp nya faror. Attacker går utöver den typiska bredden av cybersäkerhetsöverträdelser för att mata in skadlig kod, anta kraftfulla utvecklaridentiteter och stjäla produktionskod.

När företag övergår till allestädes närvarande arbetsmiljöer måste de stärka enhetssäkerheten. Cybersäkerhetskontor kan sakna konsekvent förståelse för var och hur utvecklare skyddar och skapar kod. Dåliga aktörer utnyttjar dessa svagheter med fjärranslutningshackar och identitetsstölder för utvecklare.

DevOps-verktyg är viktiga startpunkter för dåliga aktörer, från pipelineautomatisering till kodvalidering och kodlagringsplatser. Om dåliga aktörer infekterar kod innan den når produktionssystem kan den i de flesta fall passera genom cybersäkerhetskontroller. För att förhindra kompromisser kontrollerar du att utvecklingsteamen är engagerade i peer-granskningar, säkerhetskontroller med IDE-säkerhetsinsticksprogram, säkra kodningsstandarder och grengranskning.

Cybersäkerhetsteam syftar till att förhindra att skadliga aktörer attackerar produktionsmiljöerna. Miljöer innehåller dock nu verktyg och produkter för leveranskedjan. Intrång i verktyg med öppen källkod kan öka de globala cybersäkerhetsriskerna.

Läs mer om utvecklarspecifika artiklar med följande DevSecOps-artiklar i avsnittet Utvecklarvägledning i Zero Trust Guidance Center:

Nästa steg

  • Påskynda och skydda din kod med Azure DevOps med verktyg som ger utvecklare den snabbaste och säkraste koden till molnupplevelsen.
  • Registrera dig för Azure Developer CLI, ett verktyg med öppen källkod som påskyndar den tid det tar att komma igång med Azure.
  • Konfigurera Azure för att lita på GitHubs OIDC som en federerad identitet. Med OpenID Connect (OIDC) kan dina GitHub Actions-arbetsflöden komma åt resurser i Azureutan att behöva lagra Azure-autentiseringsuppgifterna som github-hemligheter som länge funnits.
  • DevOps-resurscentret hjälper dig med DevOps-metoder, agila metoder, Git-versionskontroll, DevOps på Microsoft och hur du utvärderar organisationens DevOps-förlopp.
  • Lär dig hur Microsoft DevSecOps-lösningen integrerar säkerhet i alla aspekter av livscykeln för programvaruleverans för att aktivera DevSecOps eller skydda DevOps för appar i molnet (och var som helst) med Azure och GitHub.