Partekatu honen bidez:


Mejora de la posición de seguridad del entorno de DevOps

Con un aumento de los ataques cibernéticos en sistemas de administración de código fuente y canalizaciones de integración continua y entrega continua, proteger las plataformas DevOps contra la amplia gama de amenazas identificadas en la matriz de amenazas de DevOps es fundamental. Estos ataques cibernéticos pueden permitir la inyección de código, la elevación de privilegios y la filtración de datos, lo que podría provocar un gran impacto.

La administración de la posición de DevOps es una característica de Microsoft Defender for Cloud que:

  • Proporciona información sobre la posición de seguridad de todo el ciclo de vida de la cadena de suministro de software.
  • Usa escáneres avanzados para evaluaciones detalladas.
  • Trata varios recursos, desde organizaciones, canalizaciones y repositorios.
  • Permite a los clientes reducir su superficie expuesta a ataques al descubrir las recomendaciones proporcionadas e implementarlas.

Escáneres de DevOps

Para proporcionar conclusiones, la administración de la posición de DevOps usa escáneres de DevOps. Con ellos, se identifican puntos débiles en la administración de código fuente y canalizaciones de integración y entrega continuas mediante la ejecución de comprobaciones en las configuraciones de seguridad y los controles de acceso.

Los escáneres de Azure DevOps y GitHub se usan internamente en Microsoft para identificar los riesgos asociados a los recursos de DevOps, reducir la superficie expuesta a ataques y reforzar los sistemas de DevOps corporativos.

Una vez conectado un entorno de DevOps, Defender for Cloud configura automáticamente estos escáneres para realizar exámenes periódicos cada 24 horas en varios recursos de DevOps, entre los que se incluyen:

  • Compilaciones
  • Archivos seguros
  • Grupos de variables
  • Conexiones de servicio
  • Las organizaciones
  • Repositorios

Reducción de riesgos de la matriz de amenazas de DevOps

La administración de la posición de DevOps ayuda a las organizaciones a detectar y corregir errores de configuración perjudiciales en la plataforma de DevOps. Esto conduce a un entorno de DevOps resistente y de confianza cero, que se refuerza frente a una serie de amenazas definidas en la matriz de amenazas de DevOps. Los controles de administración de posturas principales incluyen:

  • Acceso secreto con ámbito: minimice la exposición de información confidencial y reduzca el riesgo de accesos no autorizados, pérdidas de datos y movimientos laterales al garantizar que cada canalización solo tenga acceso a los secretos esenciales para su función.

  • Restricción de ejecutores autohospedados y permisos elevados: restrinja los ejecutores autohospedados y asegúrese de que los permisos de canalización tengan como valor predeterminado solo lectura para evitar ejecuciones no autorizadas y posibles escalaciones.

  • Protección mejorada de ramas: mantenga la integridad del código al aplicar reglas de protección de rama y evitar inyecciones de código malintencionadas.

  • Permisos optimizados y repositorios seguros: reduzca el riesgo de accesos no autorizados, las modificaciones mediante el seguimiento de los permisos base mínimos y la habilitación de protección de inserción secreta para repositorios.

  • Más información sobre la matriz de amenazas de DevOps.

Recomendaciones de administración de posturas de DevOps

Cuando los escáneres de DevOps descubren desviaciones de los procedimientos recomendados de seguridad en sistemas de administración de código fuente y canalizaciones o entrega continuas, Defender for Cloud genera recomendaciones precisas y accionables. Estas recomendaciones tienen las siguientes ventajas:

  • Visibilidad mejorada: obtenga información completa sobre la posición de seguridad de los entornos de DevOps, lo que garantiza una comprensión equilibrada de las vulnerabilidades existentes. Identifique las reglas de protección de rama que faltan, los riesgos de escalación de privilegios y las conexiones no seguras para evitar ataques.
  • Acción basada en prioridad: filtre los resultados por gravedad para abordar primero las vulnerabilidades más críticas e invertir recursos y esfuerzos de forma más eficaz.
  • Reducción de la superficie expuesta a ataques: aborde las brechas de seguridad resaltadas para minimizar significativamente las superficies expuestas a ataques vulnerables, lo que protege las defensas contra posibles amenazas.
  • Notificaciones en tiempo real: permite la integración con automatizaciones de flujo de trabajo para recibir alertas inmediatas cuando se modifican las configuraciones seguras, lo que permite una acción rápida y garantiza un cumplimiento continuo de los protocolos de seguridad.

Pasos siguientes