SEC11-BP07 パイプラインのセキュリティ特性を定期的に評価する - AWS Well-Architected Framework

SEC11-BP07 パイプラインのセキュリティ特性を定期的に評価する

アクセス許可の分離に特に注意しながら、Well-Architected セキュリティの柱の原則をパイプラインに適用します。パイプラインインフラストラクチャのセキュリティ特性を定期的に評価します。パイプラインセキュリティを効率的に管理することにより、パイプラインを通過するソフトウェアのセキュリティを確保することができます。

期待される成果: ソフトウェアの構築とデプロイに使用するパイプラインは、環境内の他のワークロードと同じ推奨プラクティスに従う必要があります。パイプラインに実装されるテストは、テストを使用するビルダーによって編集できないようにする必要があります。パイプラインへのアクセス許可は、実施するデプロイに必要なものだけに制限し、誤った環境へのデプロイを防ぐための安全対策を実装する必要があります。パイプラインは長期的な認証情報に依存せず、構築環境の整合性を検証できるようにステータスを送信する必要があります。

一般的なアンチパターン:

  • ビルダーが回避可能なセキュリティテスト。

  • デプロイパイプラインへの広範すぎるアクセス許可。

  • 入力を検証するように設定されていないパイプライン。

  • CI/CD インフラストラクチャに関連付けられているアクセス許可を定期的にレビューしていない。

  • 長期的な認証情報、またはハードコード化された認証情報の使用。

このベストプラクティスを活用するメリット:

  • パイプラインをとおして構築およびデプロイされるソフトウェアの整合性についての信頼性の向上。

  • 不審なアクティビティが存在するデプロイを停止する能力。

このベストプラクティスが確立されていない場合のリスクレベル:

実装のガイダンス

IAM ロールをサポートするマネージド CI/CD サービスから始めることで、認証情報の流出リスクを低減することができます。セキュリティの柱の原則を CI/CD パイプラインインフラストラクチャに適用すると、セキュリティの改善が可能な領域を判断するのに役立ちます。AWS デプロイパイプラインリファレンスアーキテクチャに沿うことは、CI/CD 環境の構築の良い起点となります。パイプラインの実装を定期的にレビューし、予期しない動作のログを分析すると、ソフトウェアのデプロイで使用されているパイプラインの使用パターンの理解に役立ちます。

実装手順

リソース

関連するドキュメント:

関連する例: