SEC11-BP07 Die Sicherheitseigenschaften der Pipelines regelmäßig bewerten
Wenden Sie die Prinzipien der Säule der Well-Architected-Sicherheit bei Ihren Pipelines an und achten Sie dabei besonders auf die Trennung von Berechtigungen. Bewerten Sie die Sicherheitseigenschaften Ihrer Pipeline-Infrastruktur regelmäßig. Durch die effektive Verwaltung der Pipeline-Sicherheit können Sie bei der Software, die diese Pipelines durchläuft, für Sicherheit sorgen.
Gewünschtes Ergebnis: Die Pipelines, die zum Entwickeln und Bereitstellen Ihrer Software verwendet werden, sollten dieselben empfohlenen Praktiken wie jeder andere Workload in Ihrer Umgebung befolgen. Die Tests, die in den Pipelines implementiert sind, sollten nicht von Entwicklern bearbeitet werden können, die sie verwenden. Die Pipelines sollten nur Berechtigungen für die Bereitstellungen haben, die sie durchführen, und sollten Sicherheitsmaßnahmen zum Verhindern von Bereitstellungen in den falschen Umgebungen implementieren. Pipelines sollten sich nicht auf langfristige Anmeldeinformationen verlassen und sollten konfiguriert sein, um den Status auszugeben, sodass die Integrität der Entwicklungsumgebung validiert werden kann.
Typische Anti-Muster:
-
Sicherheitstests können von Entwicklern umgangen werden.
-
Berechtigungen für Bereitstellungs-Pipelines sind übermäßig breit gefasst.
-
Pipelines sind nicht konfiguriert, um Eingaben zu validieren.
-
Berechtigungen in Zusammenhang mit Ihrer CI/CD-Infrastruktur werden nicht regelmäßig überprüft.
-
Langfristige oder fest codierte Anmeldeinformationen werden verwendet.
Vorteile der Nutzung dieser bewährten Methode:
-
Größeres Vertrauen in die Integrität der Software, die über die Pipelines entwickelt und bereitgestellt wird.
-
Eine Bereitstellung kann angehalten werden, wenn es verdächtige Aktivitäten gibt.
Risikostufe, wenn diese bewährte Methode nicht eingeführt wird: hoch
Implementierungsleitfaden
Durch den Beginn mit CI/CD-Services, die IAM-Rollen unterstützen, wird das Risiko von Anmeldeinformationslecks verringert. Durch das Anwenden der Prinzipien der Säule „Sicherheit“ auf Ihre CI/CD-Pipeline-Infrastruktur können Sie bestimmen, wo Sicherheitsverbesserungen durchgeführt werden können. Das Befolgen der AWS Deployment Pipelines Reference Architecture
Implementierungsschritte
-
Beginnen Sie mit der AWS Deployment Pipelines Reference Architecture
(Referenzarchitektur für AWS-Bereitstellungs-Pipelines). -
Erwägen Sie, AWS IAM Access Analyzer zu verwenden, um für die Pipelines programmatisch IAM-Richtlinien mit der geringsten Berechtigung zu erstellen.
-
Integrieren Sie Ihre Pipelines mit Überwachung und Benachrichtigung, sodass Sie über unerwartete oder abnorme Aktivitäten benachrichtigt werden. Bei von AWS verwalteten Services können Sie mithilfe von Amazon EventBridge
Daten zu Zielen wie AWS Lambda oder Amazon Simple Notification Service (Amazon SNS) umleiten.
Ressourcen
Zugehörige Dokumente:
-
AWS Deployment Pipelines Reference Architecture
(Referenzarchitektur für AWS-Bereitstellungs-Pipelines) -
Monitoring AWS CodePipeline (Überwachen von AWS CodePipeline)
-
Security best practices for AWS CodePipeline (Bewährte Methoden für die Sicherheit mit AWS CodePipeline)
Zugehörige Beispiele:
-
DevOps monitoring dashboard
(DevOps-Überwachungs-Dashboard) (GitHub)