您现在的位置是:网络安全 >>正文
CISA 和 NSA 分享有关保护 CI/CD 环境安全的指南
网络安全68人已围观
简介网络安全和基础设施安全局 (CISA) 和国家安全局 (NSA) 发布了有关组织如何确保持续集成和持续交付 (CI/CD) 管道免受恶意攻击的指南。该文档包括强化 CI/CD 云部署以及改进开发、安全 ...
网络安全和基础设施安全局 (CISA) 和国家安全局 (NSA) 发布了有关组织如何确保持续集成和持续交付 (CI/CD) 管道免受恶意攻击的和N环境指南 。
该文档包括强化 CI/CD 云部署以及改进开发、分享安全和运营防御 (DevSecOps) 的有关建议和最佳实践。
CI/CD 是保护一种用于创建和测试代码更改的开发流程 ,被视为 DevSecOps 的安全关键部分 ,将自动化和安全性集成到开发生命周期中。和N环境
云的服务器租用分享日益普及导致 CI/CD 管道在商业云环境中实施,使其成为威胁行为者的有关有吸引力的目标,这些威胁行为者希望将恶意代码注入 CI/CD 应用程序 、保护窃取敏感信息或导致拒绝服务(拒绝服务) 。安全
CISA 和 NSA 指出,和N环境CI/CD 环境面临的分享安全威胁包括不安全的第一方和第三方代码 、中毒的模板下载有关管道执行 、管道访问控制不足 、保护不安全的安全系统配置、使用不安全的第三方服务以及秘密泄露 。
恶意威胁行为者可能会利用不安全代码引入的 CI/CD 漏洞,可能会通过破坏源代码管理存储库来操纵构建过程,可能会利用缺乏访问控制或错误配置来在 CI/CD 管道中进行枢转 ,并且可能会通过以下方式引入安全漏洞:不当使用第三方服务 。建站模板

为了强化环境 ,建议组织在云应用程序和服务上使用强加密算法、使用强凭据 、向 CI/CD 配置添加签名、对所有代码更新使用两人规则 (2PR)、实施最低权限策略、实施网络分段以及审计和保护机密和用户凭据。
此外 ,这两个机构建议更新操作系统 、软件和 CI/CD 工具 ,删除不必要的免费模板应用程序,使用恶意软件检测工具,将安全扫描集成为 CI/CD 管道的一部分 ,限制使用不受信任的代码,分析提交的代码,删除临时资源,并实施软件物料清单 (SBOM) 和软件组成分析 (SCA)。
“NSA 和 CISA 鼓励组织实施拟议的源码库缓解措施,以强化其 CI/CD 环境并支持组织 DevSecOps。通过实施拟议的缓解措施,组织可以减少 CI/CD 环境中的利用向量数量,并为对手的渗透创造一个具有挑战性的环境 ,”两家机构指出。
云计算Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/936e599058.html
相关文章
为什么API网关不足以保证API安全?API安全之路指向何处
网络安全云计算架构的出现使企业重新思考应用程序的扩展方式,从而推动了企业摆脱通过虚拟机等基础设施部署全栈应用程序,而是通过创建由多个互操作服务组成的API,采用微服务方法。根据Gartner的预测,到2023 ...
【网络安全】
阅读更多深度解密国内BAS如何实现AI赋能的智能化安全验证攻防新范式!
网络安全在网络安全形势日益复杂、各类威胁不断涌现的当下,人工智能AI)已然成为推动各行业数字化转型以及提升安全防御能力的关键力量。AI正从根本上重塑BAS(入侵与攻击模拟),使其从传统的“模拟验证工具”进化为 ...
【网络安全】
阅读更多国外八个数据安全最佳实践
网络安全数据安全最佳实践是企业必须采用的关键准则和策略,以保护其机密数据免遭未经授权的访问、数据泄露和网络攻击。鉴于近期备受瞩目的数据泄露事件不断增多,企业必须将数据安全最佳实践放在首位。通过采用全面的数据安 ...
【网络安全】
阅读更多