Pipelines CI/CD, 7 mesures pour renforcer la protection et la sécurité
Il ne suffit pas d’intégrer les tests de sécurité à la fin des cycles de développement – aussi raccourcis soient-ils – pour passer au DevSecOPs. Voici quelques bonnes pratiques.
- Cartographie des menaces et sécurisation des connexions au pipeline CI/CD pour identifier les points de vulnérabilité. Il convient de vérifier régulièrement tous les devices qui se connectent et de bloquer ceux qui ne sont pas conformes à la politique de sécurité.
- Renforcement du contrôle des accès afin de savoir qui se connecte à quoi, quand, comment et ce en permanence. Il est nécessaire de monitorer les accès à tous les composants et autres ressources du pipeline; qu’ils soient basés sur les tâches, des rôles ou des temporalités. Vérifiez également régulièrement que les comptes machines, les anciens utilisateurs ou les services redondants sont bels et bien fermés sans plus aucune autorisation d’accès. Bien entendu, utilisez un système d’authentification forte et changez régulièrement les mots de passe.
- Séparation des tâches et application réelle les accréditations. On a tendance à être « large » sur les autorisations d’accès lorsqu’on est en environnement de développement afin de ne pas ralentir le process… C’est pourtant indispensable pour vérifier que ceux qui modifient le code dans les référentiels, créent des conteneurs et déploient le code dans les différents environnements sont bien habilités à le faire.
- Protection des informations sensibles telles que les données d’authentification, mots de passes, API Tokens, les clés de chiffrement, etc. Un Key Management Service dédié s’impose pour chiffrer, stocker et injecter les données au juste moment où l’application en a besoin pour être opérationnelle. Les données sensibles ne sont donc jamais exposées pendant la construction ou le déploiement de l’application, et elles n’apparaissent jamais dans le code source.
- Verrouillage de votre référentiel de code en mettant en place un système d’accès à double facteur d’authentification pour vérifier que seuls des développeurs accrédités peuvent interagir avec les différents référentiels. Git est notamment une cible de choix pour les hackers car il contient des codes sources qui ont une grande valeur en terme de propriété intellectuelle… Pensez à mettre en place une sauvegarde locale sécurisée
- Nettoyage et monitoring ! Par définition, un pipeline de livraison continue est un flux constant de composants et de process de Builds et de déploiements … mais cette cadence effrénée ne doit pas vous faire négliger les taches de maintenance et autres mesures de sécurité nécessaires. Surveillez constamment l’environnement CI/CD pendant qu’il s’exécute et mettez fin à toutes les ressources temporaires telles que les conteneurs et les VM une fois les tâches exécutées.
Pour en savoir plus : https://searchitoperations.techtarget.com/tip/7-best-practices-to-ensure-your-CI-CD-pipelines-security?utm_campaign=20210927_ERU+Transmission+for+09%2F27%2F2021+%28UserUniverse%3A+338885%29&utm_medium=EM&utm_source=ERU&src=8322572&asrc=EM_ERU_182275737&utm_content=eru-rd2-control
En savoir plus
La migration vers le cloud est devenue un levier stratégique incontournable pour les entreprises. Ce guide pratique destiné aux DSI couvre les aspects essentiels d’une transition réussie : analyse des besoins, choix du modèle cloud adapté, sécurité des données, optimisation des performances et accompagnement expert. Découvrez comment Harington peut vous aider à réaliser une migration…
Optimisation des coûts DSI, Les approches pour réduire les dépenses liées aux services informatiques
Face à la pression croissante sur les budgets IT, les DSI doivent adopter des approches innovantes pour maîtriser les coûts tout en soutenant l’innovation. Découvrez des stratégies concrètes pour réduire les dépenses liées aux services informatiques et aux prestations intellectuelles, en mettant l’accent sur la rationalisation des actifs IT, l’automatisation des processus, l’adoption de principes…
Quels critères pour choisir un ESN en 2025 ? Découvrez comment les DSI peuvent s’appuyer sur l’expertise technologique, l’innovation, et un numérique responsable pour réussir leurs projets stratégiques. Avec ses 400 consultants, Harington répond aux enjeux des DSI avec des solutions cloud, IA, blockchain et bien plus.