CI/CD ardışık düzenlerinin güvenliğini sağlamak için en iyi 5 uygulama


Mühendisin zihniyeti, bir sorunu anlamak, bir çözüm oluşturmak ve ardından üretim ortamlarına sağlam ve güvenli bir uygulamanın nasıl dağıtılacağını bulmaktır.

Ne yazık ki, uygulandıktan sonra en iyi güvenlik uygulamalarını bir çözüme yerleştirmek genellikle daha karmaşık ve pahalıdır ve yenilikleri hızlı bir şekilde yayınlama baskısı genellikle geliştirici ekiplerini güvenlik borcuyla serbest bırakmaya yönlendirir. En iyi devsecops uygulamaları, çevik geliştirme ekiplerinin güvenliği doğrudan mikro hizmete, uygulamaya veya veritabanına yerleştirmesi için bilgiyi, en iyi uygulamaları ve güvenliği geliştirme sürecine “sola kaydırmaktır”.

Peki ya sürekli entegrasyon ve sürekli teslim (CI/CD) ardışık düzeni? Bu otomasyon, kod oluşturma, entegre etme, paketleme ve ortamlara teslim etme manuel adımları CI/CD araçlarında komut dosyası yazıldığında dağıtım güvenilirliğini artırır. Güçlü CI/CD uygulamalarına sahip devops ekipleri genellikle bir sonraki adımı atar ve daha fazla risk taşıyan ancak daha sık dağıtımlara olanak tanıyan üretim ortamları için sürekli dağıtımı düşünür.

Güvenli, sağlam CI/CD ardışık düzenlerini sağlamak için bu önerileri ve en iyi uygulamaları göz önünde bulundurun.

1. Güvenlik geliştirme uygulamalarını CI/CD’den çok önce oluşturun

Capgemini’de çevik ve devops lideri olan Kulbir Raina, her şeyden önce bir ilkeyi paylaşıyor: “Güvenlik ve kalite, kodun içine yerleştirilmeli ve CI/CD boru hattında otomasyonla uğraşırken kalite kapılarına bırakılmamalıdır.” “Geliştiricilerin, kodu düzgün bir şekilde sıralayabilmeleri için entegre geliştirici ortamlarında entegre güvenlik araçlarına ihtiyaçları var” diye devam ediyor.

Linting bir süreçtir kodlama stili sapmalarını ve güvenli olmayan uygulamaları tanımlayan araçlar tarafından gerçekleştirilir. Daha sofistike Statik Uygulama Güvenlik Testi (SAST) araçları arabellek taşmalarını, SQL ekleme kusurlarını ve diğer sorunları bulabilir. Raina, SAST’ın sürekli entegrasyona entegre edilmesini önerir.

Telif Hakkı © 2022 IDG Communications, Inc.


Kaynak : https://www.infoworld.com/article/3673891/5-best-practices-for-securing-cicd-pipelines.html#tk.rss_all

Yorum yapın