Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Grundpelarnamn: Skydda tekniska system
Mönsternamn: Noll förtroende för källkodsåtkomst
Microsoft har infört en Zero Trust-metod för att skydda källkoden, vilket kräver identitetsverifierade kontroller för alla kodändringar. Viktiga åtgärder är multifaktorautentisering för pull-begäranden och strikt skydd för produktionsgrenar, vilket minskar risken för obehöriga sammanslagningar.
Kontext och problem
Källkod är en av de mest värdefulla tillgångarna i alla organisationer. På Microsoft ligger tiotusentals lagringsplatser och miljontals kodrader till grund för de tjänster och produkter som används av miljarder världen över. Detta gör källkoden till ett högt värdemål för angripare, som kan utnyttja obehörig åtkomst för att injicera skadliga ändringar, stjäla immateriell egendom eller undergräva kundernas förtroende.
Tidigare har skydd som lagringsplatsbehörigheter och grenprinciper gett en baslinje för kontroll. Men i takt med att angripare blir mer sofistikerade – med stulna autentiseringsuppgifter, automatisering och leveranskedjevektorer – räcker det inte längre med traditionella åtkomstkontroller. Incidenter i branschen visar hur ett enskilt komprometterat konto eller en okontrollerad pull-begäran kan ha en nedströmspåverkan på miljontals användare.
För att åtgärda detta operationaliserade Microsoft en Zero Trust-metod för källkodsåtkomst för att säkerställa att ingen kod når produktion utan rigorösa, identitetsverifierade och granskningsbara kontroller.
Lösning
Microsofts metod tillämpar Zero Trust-principer direkt på tekniska system. Det innebär att åtkomst till källkod och möjligheten att slå samman ändringar i produktionsgrenar kräver kontinuerlig verifiering, lägsta behörighet och starka bevis på närvaro.
Viktiga element är:
- Bevis på närvaro för pull-begäranden (PoP PR): PoP PR introducerades 2024 och distribuerades över 61 000 lagringsplatser och säkerställer att varje pull-begäran till en skyddad gren autentiseras av en verklig, verifierad individ med hjälp av ny multifaktorautentisering (MFA).
- Metoder för nivåindelad autentisering: Beroende på projektets känslighet använder ingenjörer programvaruautentisering (Windows Hello, Ansikts-ID), maskinvarutoken (FIDO2 YubiKeys) eller produktionsidentiteter som är kopplade till SAW(Secure Access Workstations).
-
Klassificering och tillämpning av gren: Produktionsgrenar (
main,master,default) taggas och skyddas automatiskt, vilket säkerställer enhetlig tillämpning i hela företaget. - Undantagsstyrning: Begränsade, granskade och granskningsbara undantag (t.ex. för automatisering) spåras i ett system för hantering av programvarutillgång med executive sign-off.
Genom att bädda in Zero Trust-kontroller i livscykeln för programvaruutveckling förhindrar Microsoft obehöriga kodsammanslagningar, minskar risken för behörighetseskalering och stärker ansvarsskyldigheten.
Vägledning
Organisationer kan använda ett liknande mönster med hjälp av följande användbara metoder:
| Användningsfall | Rekommenderad åtgärd | Resource |
|---|---|---|
| Villkorlig åtkomst | – Skapa en princip för villkorsstyrd åtkomst för att kräva att användare som har åtkomst till den klassiska distributionsmodellen använder multifaktorautentisering (MFA). | Kräv MFA för Azure-hantering med villkorsstyrd åtkomst |
| Autentiseringsstyrka | – Använd FIDO2-maskinvarutoken eller SAW-bundna identiteter (Secure Access Workstation) för lagringsplatser med hög känslighet. | Planera en nätfiskeresistent implementering av lösenordsfri autentisering i Microsoft Entra ID |
| Automatiseringsundantag | - Begränsa undantagen till fall där det inte går att genomföra mänsklig granskning. spåra godkännanden i ett styrningssystem. | Översikt av granskningsloggen för din organisation – GitHub Docs |
| Stränghet för kodgranskning | – Kräv minst två granskare och framtvinga lyckade byggprinciper innan de slås samman. | Principer och inställningar för Git-gren – Azure DevOps |
| Säkra pipelines som standard | – Integrera GitHub Advanced Security för hemlig genomsökning, beroendehantering och kodgenomsökning. | Om GitHub Advanced Security |
Fördelar
- Starkare motståndskraft i leveranskedjan: Förhindrar obehöriga eller automatiserade ändringar av produktionskoden.
- Förbättrad ansvarsskyldighet: Varje ändring kan spåras till en verifierad person med granskningsbara loggar.
- Skalbart skydd: Integrering i en standardiserad, delad uppsättning verktyg och regler som ger skydd för över 100 000 tekniker med minimala störningar.
Kompromisser
- Utvecklarfriktion: Ny MFA vid sammanslagningspunkter kan ge tid och upplevda olägenheter.
- Infrastrukturinvesteringar: Omfattar maskinvarutoken, säkrade åtkomstarbetsstationer (SAWs) och integrering med tekniska plattformar.
- Undantagshantering: Styrning för automatiserade scenarier kräver löpande tillsyn.
- Implementeringskurva: Teams måste justera arbetsflöden så att de överensstämmer med striktare efterlevnads- och förgreningsprinciper.
Viktiga framgångsfaktorer
Mät följande för att spåra framgång:
- Procentandel av produktionslagringsplatser som skyddas av PoP-principer (Proof of Presence).
- Dagligt antal autentiserade pull-begäran som slutförts utan policyundantag.
- Minskning av obehöriga eller avvikande kodsammanslagningsförsök.
- Efterlevnad av interna granskningskrav för undantagshantering.
- Ingenjörstillfredsställelse och adoptionsmått balanserade med säkerhetsåtgärder.
Sammanfattning
Zero Trust för källkodsåtkomst hjälper till att säkerställa att Microsofts mest kritiska immateriella egendom – källkoden – skyddas bättre mot insiderhot, komprometterade autentiseringsuppgifter och automatiserade attacker. Genom att kräva bevis på närvaro, framtvinga grenklassificering och skala Zero Trust-skydd har Microsoft stärkt hela sin leverantörskedja för programvara.
Med rätt metoder kan organisationer tillämpa samma metod: framtvinga starka identitetskontroller vid varje kodsammanslagning, införa MFA och maskinvarubaserad autentisering och upprätthålla granskningsbar styrning. Dessa åtgärder skapar ett motståndskraftigt ingenjörssystem som upprätthåller utvecklarnas produktivitet och säkerhet.
Anta Zero Trust för källkodsåtkomst idag och skydda integriteten i din livscykel för programvaruutveckling.