Sdílet prostřednictvím


Zero Trust pro přístup ke zdrojovému kódu (Secure Future Initiative)

Název pilíře: Ochrana technických systémů
Název vzoru: Nulová důvěryhodnost pro přístup ke zdrojovému kódu

Společnost Microsoft přijala přístup nulové důvěryhodnosti k ochraně zdrojového kódu, který vyžaduje kontroly ověřené identitou pro všechny změny kódu. Mezi klíčové míry patří vícefaktorové ověřování pro žádosti o přijetí změn a striktní ochrana pro produkční větve, což snižuje riziko neoprávněného sloučení.

Kontext a problém

Zdrojový kód je jedním z nejcennějších prostředků v jakékoli organizaci. V Microsoftu podporují služby a produkty používané miliardami po celém světě desítky tisíc úložišť a milionů řádků kódu. Díky tomu je zdrojový kód vysoce hodnotným cílem nežádoucích osob, kteří můžou zneužít neoprávněný přístup k vkládání škodlivých změn, krádeži duševního vlastnictví nebo podkopávání důvěry zákazníků.

Historicky poskytovaly ochrany, jako jsou oprávnění úložiště a zásady větví, základní úroveň kontroly. Vzhledem k tomu, že útočníci rostou důmyslněji – využití odcizených přihlašovacích údajů, automatizace a vektorů dodavatelského řetězce – tradiční řízení přístupu už nestačí. Incidenty v celém odvětví ukazují, jak může mít jeden ohrožený účet nebo nezaškrtnutá žádost o přijetí změn vliv na miliony uživatelů.

Aby se to vyřešilo, Microsoft zprovoznila přístup nulové důvěryhodnosti ke zdrojovému kódu, aby se zajistilo, že žádný kód nedosáhne produkčního prostředí bez přísných kontrol ověřených identit a auditovatelných kontrol.

Solution

Přístup Microsoftu používá principy nulové důvěry přímo na technické systémy. To znamená, že přístup ke zdrojovému kódu a možnost sloučení změn do produkčních větví vyžaduje nepřetržité ověřování, vynucení nejnižších oprávnění a silné ověření přítomnosti.

Mezi klíčové prvky patří:

  • Ověření přítomnosti pro žádosti o přijetí změn (PoP PR): Zavedený v roce 2024 a nasazený napříč 61 000 úložišti, PoP PR zajišťuje, že každá žádost o přijetí změn do chráněné větve je autentizována skutečným, ověřeným jednotlivcem pomocí aktuálního vícefaktorového ověřování (MFA).
  • Vrstvené metody ověřování: V závislosti na citlivosti projektu používají technici softwarové authenticátory (Windows Hello, Face ID), hardwarové tokeny (FIDO2 YubiKeys) nebo produkční identity svázané s pracovními stanicemi SAWs (Secure Access Workstation).
  • Klasifikace a vynucování větví: Produkční větve (main, master, default) jsou automaticky označené a chráněny a zajišťují jednotné vynucování v rámci podniku.
  • Zásady správného řízení výjimek: Omezené, kontrolované a auditovatelné výjimky (např. pro automatizaci) se sledují v systému správy softwarových prostředků s odhlášením vedení.

Vložením kontrol nulové důvěryhodnosti do životního cyklu vývoje softwaru Microsoft zabraňuje neoprávněnému sloučení kódu, snižuje riziko eskalace oprávnění a posiluje odpovědnost.

Pokyny

Organizace můžou použít podobný model pomocí následujících postupů, které je možné provést:

Případ použití Doporučená akce zdroj
Podmíněný přístup – Vytvořte zásadu podmíněného přístupu, která vyžaduje, aby uživatelé, kteří přistupují k modelu nasazení Classic, používali vícefaktorové ověřování (MFA). Vyžadování vícefaktorového ověřování pro správu Azure pomocí podmíněného přístupu
Síla ověřování – Pro úložiště s vysokou citlivostí používejte hardwarové tokeny FIDO2 nebo identity vázané na zabezpečenou přístupovou pracovní stanici (SAW). Plánovat nasazení ověřování bez hesla odolné proti phishingu v Microsoft Entra ID
Výjimky automatizace - Omezte výjimky na případy, kdy je lidské přezkoumání neproveditelné; sledujte schválení ve správním systému. Kontrola audit logu vaší organizace – GitHub dokumentace
Důkladnost revize kódu – Před sloučením vyžadovat alespoň dva revidující a vynutit úspěšné zásady sestavení. Zásady a nastavení větví Gitu – Azure DevOps
Zabezpečené kanály ve výchozím nastavení – Integrujte GitHub Advanced Security pro kontrolu tajných kódů, správu závislostí a kontrolu kódu. Informace o službě GitHub Advanced Security

Výhody

  • Silnější odolnost dodavatelského řetězce: Zabraňuje neoprávněným nebo automatizovaným změnám produkčního kódu.
  • Vylepšená odpovědnost: Každá změna je trasovatelná pro ověřeného jednotlivce s auditovatelnými protokoly.
  • Škálovatelná ochrana: Integrace do standardizované sdílené sady nástrojů a pravidel, které poskytují ochranu více než 100 000 technikům s minimálním přerušením.

Kompromisy

  • Překážky pro vývojáře: Nové vícefaktorové ověřování při sloučovacích bodech může zvýšit časovou náročnost a způsobit vnímané nepříjemnosti.
  • Investice do infrastruktury: Vyžaduje hardwarové tokeny, pracovní stanice zabezpečeného přístupu (SAWs) a integraci s technickými platformami.
  • Správa výjimek: Zásady správného řízení pro automatizované scénáře vyžadují průběžný dohled.
  • Křivka přijetí: Týmy musí upravit pracovní postupy tak, aby odpovídaly přísnějším zásadám vynucování a větvení.

Klíčové faktory úspěchu

Pokud chcete sledovat úspěch, změřte následující:

  • Procento produkčních úložišť chráněných zásadami ověření přítomnosti (PoP).
  • Denní počet ověřených a dokončených pull requestů bez obejití zásad
  • Snížení počtu neautorizovaných nebo neobvyklých pokusů o sloučení kódu
  • Dodržování interních požadavků na audit pro správu výjimek
  • Metriky spokojenosti a přijetí inženýrů vyvážené s dohledem nad zabezpečením.

Shrnutí

Nulový vztah důvěryhodnosti přístupu ke zdrojovému kódu pomáhá zajistit, aby nejdůležitější duševní vlastnictví Microsoftu – jeho zdrojový kód – byl lépe chráněn před vnitřními hrozbami, ohroženými přihlašovacími údaji a automatizovanými útoky. Díky vyžadování důkazu o přítomnosti, vynucování klasifikace větví a škálování ochrany nulové důvěry (Zero Trust) společnost Microsoft posílila celý softwarový dodavatelský řetězec.

Díky správným postupům můžou organizace použít stejný přístup: vynucovat kontroly silné identity při každém sloučení kódu, přijmout vícefaktorové ověřování a ověřování založené na hardwaru a udržovat auditovatelné zásady správného řízení. Tato opatření vytvářejí odolný technický systém, který zachovává produktivitu a zabezpečení vývojářů.

Přijměte nulovou důvěryhodnost pro přístup ke zdrojovému kódu ještě dnes a zabezpečte integritu životního cyklu vývoje softwaru.