تطبيق عنصر الأمان لخط الأنابيب

مكتمل

من الأساسي حماية التعليمة البرمجية لحماية بيانات الاعتماد والبيانات السرية. فالتصيد الاحتيالي أصبح أكثر تطورًا من أي وقت مضى. وتضم القائمة التالية العديد من الممارسات التشغيلية التي يجب على الفريق اتباعها لحماية نفسه:

  • المصادقة والتخويل. استخدام المصادقة متعددة العوامل (MFA)، حتى عبر النطاقات الداخلية، وأدوات الإدارة في الوقت المناسب مثل أداة Azure PowerShell Just Enough Administration (JEA)، لتوفير الحماية ضد حالات تجاوز الصلاحيات. يحد استخدام كلمات مرور مختلفة مع حسابات المستخدمين المختلفة من الأضرار الناجمة عن سرقة مجموعة من بيانات اعتماد تسجيل الدخول.
  • خط أنابيب إصدار التكامل المستمر والتسليم المستمر (CI/CD). في حالة تعرض خط أنابيب الإصدار وتدفق الإيقاع للضرر، استخدم خط الأنابيب هذا لإعادة إنشاء البنية الأساسية. إدارة البنية الأساسية كتعليمات برمجية (IaC) باستخدام Azure Resource Manager أو استخدام نموذج منصة العمل كخدمة (PaaS) المقدم من Azure أو الخدمات المماثلة. سينشئ خط الأنابيب الخاص بك مثيلات جديدة تلقائيًا ثم يدمرها. ويحد ذلك من المواضع التي يمكن للمهاجمين إخفاء التعليمات البرمجية الضارة فيها داخل البنية الأساسية الخاصة بك. يمكن لـ Azure DevOps تشفير البيانات السرية في خط الأنابيب الخاص بك. وكممارسة أفضل، يمكنك تغيير كلمات المرور من آن لآخر تمامًا كما تفعل مع معلومات تسجيل الدخول الأخرى.
  • إدارة الأذونات. يمكنك إدارة الأذونات لتأمين خط الأنابيب باستخدام التحكم في الوصول استنادًا إلى الدور (RBAC)، تماما كما تفعل بالنسبة للتعليمات البرمجية المصدر. ويتيح لك ذلك إمكانية الاستمرار في التحكم في تعديل البنية ويصدر التعريفات التي تستخدمها للإنتاج.
  • المسح الضوئي الدينامي. وهي عملية اختبار التطبيق قيد التشغيل من خلال تجربة أنماط الهجوم المعروفة عليه. يمكنك إجراء اختبارات الاختراق في إطار عملية طرح المنتج الخاص بك. يمكنك أيضًا الاطلاع أولًا بأول على أحدث مشاريع الأمان مثل مؤسسة مشروع أمان تطبيق الويب المفتوح (OWASP)، ثم اعتماد هذه المشاريع في عملياتك.
  • مراقبة الإنتاج. هي إحدى الممارسات بالغة الأهمية لدى DevOps. تُعرف الخدمات المتخصصة للكشف عن الحالات الشاذة المتعلقة بالتسلل باسم معلومات الأمان وإدارة الأحداث. يركز Microsoft Defender for Cloud على الحوادث الأمنية المتعلقة بسحابة Azure.

إشعار

في جميع الأحوال، استخدم قوالب Azure Resource Manager أو غيرها من التكوينات المستندة إلى التعليمات البرمجية. تنفيذ أفضل ممارسات IaC؛ مثل إجراء تغييرات في القوالب لجعل التغييرات قابلة للتتبع والتكرار. كما يمكنك استخدام تقنيات التوفير والتهيئة مثل تهيئة الحالة المرغوبة (DSC) وأتمتة Azure وغيرها من أدوات ومنتجات الجهات الخارجية التي يمكنها التكامل بسلاسة مع Azure.