本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
SEC11-BP07 定期評估管道的安全屬性
採用 Well-Architected 安全原則保護您的流程,特別注意權限的區隔。定期評估管道基礎設施的安全屬性。有效管理管道的安全,就能讓您的軟體通過管道中重重的安全性考驗。
預期成果:用於建置與部署軟體的管道應該遵循針對環境中任何其他工作負載所建議的相同實務。管道中所實作的測試不應由使用測試的建置人員進行編輯。這些管道應該只具備其預計部署所需要的權限,並且應實作保護措施,防止部署至錯誤的環境。管道不應只仰賴長期憑證資訊,並且應設定成能夠發出狀態資訊,以驗證建置環境的完整性。
常見的反模式:
-
安全測試可能遭建置人員避開。
-
部署管道的權限過於廣泛。
-
管道未設定進行輸入驗證。
-
未定期審查與 CI/CD 基礎設施關聯的許可。
-
使用長期有效或硬式編碼的登入資料。
建立此最佳實務的優勢:
-
經由此類管道完成建置與部署的軟體完整性具備更高的可信度。
-
可在發現可疑活動時停止部署作業。
未建立此最佳實務時的風險暴露等級:高
實作指引
從支援IAM角色的受管 CI/CD 服務開始,可降低憑證洩漏的風險。套用這些安全支柱原則至您的 CI/CD 管道基礎設施,有助於您判斷哪些地方可以改善安全性。遵循 AWS 部署管道參考架構
實作步驟
-
從 AWS 部署管道參考架構
開始行動。 -
考慮使用 AWS IAM Access Analyzer 以程式設計方式為管道產生最低權限IAM政策。
-
將管道與監控和警示整合,以便通知您非預期或異常的活動,對於 AWS 受管服務,Amazon EventBridge
可讓您將資料路由至 AWS Lambda 或 Amazon Simple Notification Service (Amazon) 等目標SNS。
資源
相關文件:
相關範例:
-
DevOps 監控儀表板
(GitHub)