Zabezpečení Infrastructure as Code (IaC)
- Softwarově definovaná infrastruktura - definována jako kód
- Umožňuje rychlejší a konzistentní konfiguraci a nasazení komponent infrastruktury
- Umožňuje opakovatelné nasazení v různých prostředích
Vývoj a distribuce
- IDE pluginy
- Bezpečnostní zásuvné moduly v IDE pomáhají odhalit potenciální rizika
- Zkracují dobu řešení problémů v pozdější fázi vývoje
- TFLint, Checkov, Docker Linter, docker-vulnerability-extension, Security Scan, Contrast Security
- Modelování hrozeb
- Vytvořte model hrozeb v ranné fázi vývojového cyklu
- Zajistěte dostatečný přehled o vysoce rizikových a objemných aspektech kódu a flexibilitu
- Správa secrets
- Aplikační tokeny, hesla, SSH klíče
- Problémem nejsou secrets, ale místo jejich uložení
- V gitu, textovém souboru mohou být snadno odhalena a zneužita
- K odhalení zranitelnosti využijte truffleHog, git-secrets, GitGuardian
- Využijte specializované vault úložiště
- Version control
- Zajistěte, aby byl IaC verzovaný a umožněte správu verzí
- Princip least privilege
- Definujte správu přístupu na základě principu nejmenšího oprávnění
- Kdo je oprávněn vytvářet, upravovat, spouštet, mazat skripty atp.
- Omezte oprávnění autorizovaných IaC uživatelů na nezbytně nutnou úroveň
- Omezte oprávnění jiných zdrojů na nezbytně nutnou úroveň pro výkon jejich práce
- Statická analýza
- Analyzujte kód a identifikujte rizika nebo chybnou konfiguraci
- Kontrola open source závislostí
- Analyzujte open source závislosti - balíčky, knihovny a identifikujte potenciální rizika
- BlackDuck, Snyk, WhiteSource Bolt
- Container image sken
- Proces analýzy obsahu a procesu sestavení image kontejneru
- Nástroje: Dagda, Clair, Anchore
- Integrujte analýzu do CI/CD (např. Jenkins)
- Podepisování artifacts
- Digitální podepisování artefaktů chrání před manipulací mezi buildem a spuštěním
- Zajišťuje integritu a původ artefaktu
- Použijte open source nástroje jako je TUF
Deploy
- Označte, logujte a sledujte resource při každém nasazení (commissioning)
- Vymažte základní konfigurace a bezpečně odstraňte data při vyřazování resourcu (decommissioning)
- Označujte cloudové assety (tagging)
- Neoznačené assety ztěžují detekci, vizualizaci a porovnatelnost v cloud prostředí
- Mohou zvýšit náklady, ztížit údržbu a ovlivnit spolehlivost
- Dynamicky analyzujte všechna prostředí a služby, na kterých poběží, nebo se kterými spolupracuje
- Odhaluje rizika způsobená interoperabilitou
- Nástroje: ZAP, Burp, GVM
Runtime
- Zajistěte neměnnost infrastruktury
- Vytvořte novou infrastrukturu, pokud je vyžadována nová specifikace a předchozí vyřaďte z provozu
- Logujte
- Logy pomáhají vyhodnocovat bezpečnostní rizika a analýze příčin incidentů
- Nástroje: ELK
- Monitorujte
- Monitoring pomáhá při vyhledávání porušení zabezpečení, identifikaci útoků a upozorňuje na incidenty
- Některá řešení zahrnují AI
- Nástroje statické analýzy: Prometheus, Grafana
- Detekujte hrozby za běhu
- Rozpozná neočekávané chování a upozorní na hrozby
- Některé nástroje (Contrast) detekují OWASP Top 10 a pomáhají je blokovat
- Nástroje: Falco