SEC11-BP07 パイプラインのセキュリティ特性を定期的に評価する - セキュリティの柱

SEC11-BP07 パイプラインのセキュリティ特性を定期的に評価する

アクセス許可の分離に特に注意しながら、Well-Architected セキュリティの柱の原則をパイプラインに適用します。パイプラインインフラストラクチャのセキュリティ特性を定期的に評価します。パイプラインのセキュリティを効率的に管理することで、パイプラインを通過するソフトウェアのセキュリティを確保することができます。

期待される成果: ソフトウェアの構築とデプロイに使用されるパイプラインは、環境内の他のワークロードと同じ推奨プラクティスに従う必要があります。パイプラインに実装されるテストは、テストを使用するビルダーが編集できないようにする必要があります。パイプラインへのアクセス許可は、実施するデプロイに必要なものだけに制限し、誤った環境へのデプロイを防ぐための安全対策を実装する必要があります。パイプラインは、長期的認証情報に依存せず、構築環境の整合性検証のためにステータスを送信するように設定する必要があります。

一般的なアンチパターン:

  • ビルダーが回避可能なセキュリティテスト。

  • デプロイパイプラインへの広範すぎるアクセス許可。

  • 入力を検証するように設定されていないパイプライン。

  • CI/CD インフラストラクチャに関連付けられているアクセス許可を定期的にレビューしない。

  • 長期的認証情報、または強化された認証情報の使用。

このベストプラクティスを活用するメリット:

  • パイプラインによって構築およびデプロイされるソフトウェアの整合性についての信頼性が向上します。

  • 不審なアクティビティが存在するデプロイを停止する能力を備えることができます。

このベストプラクティスを活用しない場合のリスクレベル:

実装のガイダンス

IAM ロールをサポートするマネージド CI/CD サービスから始めることで、認証情報の流出リスクを低減できます。セキュリティの柱の原則を CI/CD パイプラインインフラストラクチャに適用することで、セキュリティの改善が可能な領域を判断するのに役立ちます。AWS デプロイパイプラインリファレンスアーキテクチャに従うことは、CI/CD 環境を構築するための出発点として最適です。パイプラインの実装を定期的にレビューし、予期しない動作のログを分析すると、ソフトウェアのデプロイに使用されているパイプラインの使用パターンの理解に役立ちます。

実装手順

リソース

関連ドキュメント:

関連する例: