SEC11-BP07 パイプラインのセキュリティ特性を定期的に評価する
アクセス許可の分離に特に注意しながら、Well-Architected セキュリティの柱の原則をパイプラインに適用します。パイプラインインフラストラクチャのセキュリティ特性を定期的に評価します。パイプラインのセキュリティを効率的に管理することで、パイプラインを通過するソフトウェアのセキュリティを確保することができます。
期待される成果: ソフトウェアの構築とデプロイに使用されるパイプラインは、環境内の他のワークロードと同じ推奨プラクティスに従う必要があります。パイプラインに実装されるテストは、テストを使用するビルダーが編集できないようにする必要があります。パイプラインへのアクセス許可は、実施するデプロイに必要なものだけに制限し、誤った環境へのデプロイを防ぐための安全対策を実装する必要があります。パイプラインは、長期的認証情報に依存せず、構築環境の整合性検証のためにステータスを送信するように設定する必要があります。
一般的なアンチパターン:
-
ビルダーが回避可能なセキュリティテスト。
-
デプロイパイプラインへの広範すぎるアクセス許可。
-
入力を検証するように設定されていないパイプライン。
-
CI/CD インフラストラクチャに関連付けられているアクセス許可を定期的にレビューしない。
-
長期的認証情報、または強化された認証情報の使用。
このベストプラクティスを活用するメリット:
-
パイプラインによって構築およびデプロイされるソフトウェアの整合性についての信頼性が向上します。
-
不審なアクティビティが存在するデプロイを停止する能力を備えることができます。
このベストプラクティスを活用しない場合のリスクレベル: 高
実装のガイダンス
IAM ロールをサポートするマネージド CI/CD サービスから始めることで、認証情報の流出リスクを低減できます。セキュリティの柱の原則を CI/CD パイプラインインフラストラクチャに適用することで、セキュリティの改善が可能な領域を判断するのに役立ちます。AWS デプロイパイプラインリファレンスアーキテクチャ
実装手順
-
AWS デプロイパイプラインリファレンスアーキテクチャ
から始めます。 -
AWS IAM Access Analyzer を使用して、パイプラインの最小特権 IAM ポリシーをプログラムで生成することを検討してください。
-
パイプラインをモニタリングやアラートと統合することで、予期しないアクティビティや異常なアクティビティの通知を受け取ることができます。AWS マネージドサービスでは、Amazon EventBridge
を使用することで、AWS Lambda や Amazon Simple Notification Service (Amazon SNS) などのターゲットにデータをルーティングできます。
リソース
関連ドキュメント:
関連する例:
-
DevOps monitoring dashboard
(GitHub)