国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

保護持續集成(CI)/持續交付(CD)管道的6個優秀實踐
2021-07-23    企業網D1Net

  網絡攻擊者利用了持續集成(CI)/持續交付(CD))管道和開發工具中的弱點,因此需要提高開發基礎設施的安全性。值得關注的是,無論環境多么安全,針對軟件審計商Codecov公司供應鏈的網絡攻擊事件都在警告人們不要在持續集成(CI)/持續交付(CD)環境變量中存儲機密數據。

 
  通過破壞數千名開發人員使用的Bash上傳程序,針對Codecov公司的網絡攻擊者設法從客戶環境中竊取憑據、密鑰和API令牌,而在入侵兩個月之后沒有被發現,據報道,此次攻擊還破壞了數百個受限制的客戶網絡。同樣,對Jenkins、GitHubActions和云原生容器化環境等自動化工具的攻擊進一步促使企業探索和部署這些工具的有效防御措施。
 
  以下是確保持續集成(CI)/持續交付(CD))管道保持安全的一些最佳實踐。
 
  1.停止在持續集成(CI)/持續交付(CD)環境中存儲機密
 
  對Codecov公司的供應鏈進行網絡攻擊取得成功背后的原因仍然是網絡攻擊者泄露的環境變量包含硬編碼的秘密,其中包括密碼、令牌和密鑰。由于其中一些憑證讓網絡攻擊者可以訪問企業的私有GitHub存儲庫,因此這些私有存儲庫可能會發生進一步的數據泄露,其中包含機密數據。
 
  盡管包括HashiCorp、Twilio、Rapid7和Monday.com在內的Codecov公司多個客戶披露了供應鏈攻擊的影響,但迄今為止曝光的最嚴重的數據泄露事件發生在日本電子商務巨頭Mercari公司。在Codecov公司遭遇網絡攻擊之后,Mercari公司的客戶、商戶、業務伙伴、公司員工、承包商等組織泄露的總記錄超過27000條。
 
  誠然,這些網絡攻擊中的每一個都可能始于Codecov漏洞,而有些人質疑為什么將客戶財務記錄等個人身份信息(PII)存儲在私有GitHub存儲庫中。
 
  存儲在持續集成(CI)/持續交付(CD)環境中的HashiCorp的GPG私鑰也引起了類似的擔憂。這是用于簽署和驗證HashiCorp發布的軟件版本的密鑰。在密鑰被撤銷之前,網絡攻擊者可能已經濫用密鑰在惡意軟件版本上偽造HashiCorp的簽名。一位開發者在推特上寫道,“為什么沒有人談論Vault的制造商HashiCorp將他們的簽名密鑰存儲為ENV的事實?”
 
  企業需要重新考慮哪些機密數據可以存儲在持續集成(CI)/持續交付(CD)工具、環境變量和私有GitHub存儲庫中。如果應用程序需要將憑證或令牌存儲在這些地方,最好將憑證存儲到具有最低權限的帳戶或資源中,這正是完成任務所必需的——通常稱為最小權限原則。這樣,即使機密數據確實在前所未有的網絡攻擊對外泄露,造成的損害也會得到控制。
 
  2.審查自動拉取請求和計劃任務
 
  GitHubActions等持續集成(CI)/持續交付(CD)自動化工具允許開發人員為其代碼存儲庫設置計劃任務,例如自動審查和處理傳入的拉取請求。但是,如果向開源項目提出拉取請求的人員具有惡意的話,會發生什么?
 
  2021年4月,GitHubActions被網絡攻擊者濫用,他們向數百個存儲庫發出自動拉取請求,其目的是使用GitHub的基礎設施挖掘加密貨幣。此次大規模網絡攻擊是在今年2月初報告GitHubActions的“缺陷”之后發生的。
 
  這些拉取請求可以濫用GitHub的服務器來挖掘加密貨幣或執行網絡攻擊者的惡意代碼。如果項目所有者疏忽并合并這些拉取請求,他們現在已經將惡意代碼引入到存儲庫和更廣泛的軟件供應鏈中。今年5月,GitLab報告稱,網絡攻擊者濫用分配給新帳戶的“空閑時間”(配額),在其平臺上實施了類似的加密貨幣挖礦攻擊。
 
  因為像GitHubActions和GitLab這樣的持續集成(CI)/持續交付(CD)自動化工具的本質是提供自動化關鍵任務的便利,所以網關安全成為一個挑戰。在被威脅行為者濫用之后,原本可能是有意設計的功能很快就變成了安全漏洞。
 
  GitHub公司最近發布了新功能,以防止加密攻擊者濫用其Actions平臺。GitHub公司產品經理ChrisPatterson在一篇博客文章中說,“在任何Actions工作流程運行之前,拉取請求將需要具有寫訪問權限的存儲庫合作者的人工批準。當申請者打開拉取請求時,他們會看到一條消息,表明維護人員必須在運行之前批準他們的Actions工作流。”
 
  行業領先的持續集成(CI)/持續交付(CD決方案和DevOps平臺可以效仿GitHub,添加一些安全檢查,以阻止惡意行為者大規模濫用其基礎設施。
 
  3.強化并定期審核云原生容器
 
  沒有什么比遵循標準最佳實踐更為出色,例如確保容器被正確配置并針對常見攻擊向量加強防范。這包括保護管道配置。
 
  然而,簡單的配置錯誤有時很難被工作人員發現。那么就會出現一個問題,企業的基于Docker的環境是否沒有漏洞?這就是為什么定期對容器的弱點執行安全審計、掃描容器鏡像和清單文件以發現常見的安全問題仍然很有幫助的原因。
 
  建議采用可靠的云原生容器安全解決方案,將其大部分實現自動化。每年報告的大量安全漏洞使得人類幾乎不可能跟蹤它們。
 
  此外,隨著越來越多的企業采用Kubernetes框架和Docker容器來部署其應用程序,具有內置Web應用程序防火墻的容器安全解決方案可以及早檢測和阻止可疑的網絡流量。這有助于防止更大的危害,即使網絡攻擊者能夠入侵容器并獲得初始訪問權限也可以阻止。
 
  4.集成深度代碼掃描,實現代碼質量檢查的自動化
 
  在代碼提交進入生產環境之前,采用工具來自動發現代碼質量問題、安全漏洞以及諸如內存泄漏或競爭條件之類的錯誤,需要從一開始就保護持續集成(CI)/持續交付(CD)管道的有效策略。盡管其重點似乎主要是防止網絡攻擊,但無害的錯誤也可能產生大規模的影響。人們最近從Fastly公司CDN在全球范圍內的中斷中看到了這一點,該中斷使該公司在世界各地的主要站點脫機。
 
  GitHub代碼掃描器或Sonatype的Lift等解決方案無縫集成到企業現有的編碼工作流程中,并免費為開發人員提供基本的保護措施。最終,企業的目標應該是支持其開發人員的工作,同時盡可能地防止在應用程序中引入錯誤或安全漏洞。這需要在開發團隊和安全團隊之間的配合。在這里,實時通知提醒開發人員在編寫代碼時可能出現的疏忽,可以節省開發人員的時間,并從一開始就保護持續集成(CI)/持續交付(CD)工作流程。
 
  5.盡早修補最新的持續集成(CI)/持續交付(CD)工具漏洞
 
  2021年3月,網絡攻擊者利用名為z0Miner的加密挖掘僵尸網絡在易受攻擊的Jenkins和ElasticSearch服務器上挖掘加密貨幣門羅幣(XMR)。通過利用面向互聯網的服務器中的遠程代碼執行(RCE)漏洞,網絡攻擊者試圖攻擊并接管自動化基礎設施以進行他們的惡意活動。
 
  正如去年媒體報道的那樣,網絡攻擊者可以利用Jenkins服務器來迅速造成分布式拒絕服務(DDoS)。這是由UDP放大反射DoS漏洞引起的,這個漏洞名為CVE-2020-2100,它影響低于Jenkinsv2.219的版本以及低于JenkinsLTS的2.204.1的版本。
 
  一旦發現這些嚴重漏洞,立即針對這些嚴重漏洞進行修補對于確保持續集成(CI)/持續交付(CD)基礎設施的安全性仍然至關重要。
 
  6.在應用更新之前驗證更新的完整性
 
  采用最新的更新和補丁是合理的建議,但能確定收到的更新沒有被篡改嗎?在SolarWinds供應鏈遭到網絡攻擊之后,幾十年來一直是安全專業人士的口頭禪的“更新最新版本”的建議受到了挑戰。
 
  在SolarWinds的數據泄露事件中,對OrionIT產品進行的惡意更新使網絡攻擊者能夠向下游的18000多個客戶分發惡意代碼。Passwordstate密碼管理器的“就地升級功能”遭到破壞,以向Passwordstate用戶分發惡意更新。因此,盲目采用更新補丁并不是一個好主意。
 
  在Codecov公司的案例中,簡單的完整性檢查發現了長達兩個月的數據泄露行為。一位客戶注意到托管在服務器上的Bash上傳器的校驗和哈希值與Codecov的GitHub存儲庫中列出的合法校驗之間存在差異,因此立即聯系Codecov公司,該公司于是致力解決數據泄露的問題。
 
  縱深防御方法可以保證任何更新、補丁和下載的完整性都得到驗證,從而排除來自復雜供應鏈攻擊的風險。

熱詞搜索:

上一篇:Akamai DNS 中斷導致全球主要網站和在線服務癱瘓
下一篇:四個有助于企業加強網絡安全策略的方法

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美视频二区36p| 欧美精品激情| 欧美一级久久久久久久大片| 国产精品高清在线观看| 国产精品欧美久久| 国产精品女同互慰在线看| 国产在线观看精品一区二区三区| 亚洲免费电影在线| 午夜激情一区| 国产欧美精品日韩区二区麻豆天美| 国产在线精品一区二区中文| 一区二区三区欧美激情| 免费在线观看成人av| 国精品一区二区| 久久精品国产精品亚洲综合| 国产日韩欧美黄色| 午夜精品久久久久99热蜜桃导演| 国产欧美日韩在线观看| 亚洲精品激情| 欧美一区日本一区韩国一区| 久久国产精品99国产精| 久久精品国产第一区二区三区| 欧美日本亚洲韩国国产| 亚洲视频图片小说| 久久综合色婷婷| 亚洲免费在线视频| 国产综合久久久久影院| 欧美国产三区| 欧美一区二区三区四区高清| 麻豆精品在线视频| 亚洲综合日本| 99国产精品视频免费观看| 国产欧美一区视频| 欧美大片在线观看一区| 欧美一区二区视频97| 日韩视频免费观看高清在线视频| 久久成人18免费观看| 亚洲激情第一页| 国产精品v欧美精品v日本精品动漫| 亚洲一区精品电影| 在线观看日韩专区| 欧美婷婷六月丁香综合色| 欧美在线视频网站| 99在线精品视频在线观看| 精品69视频一区二区三区| 欧美午夜剧场| 欧美1区2区3区| 久久精品成人一区二区三区| 一区二区三区精品| 99热这里只有精品8| 国内精品视频在线观看| 国产欧美在线看| 欧美日韩国产精品一区| 久久精品99国产精品酒店日本| 亚洲欧美三级伦理| 亚洲午夜激情在线| 亚洲欧美日韩一区在线观看| 国产美女高潮久久白浆| 欧美中日韩免费视频| 欧美视频一区| 欧美精品一区二区高清在线观看| 久久免费视频在线| 久久激情一区| 欧美专区在线| 久久精品一区蜜桃臀影院| 亚洲欧美偷拍卡通变态| 亚洲一区二区三区视频| 亚洲一区免费视频| 亚洲欧美激情在线视频| 午夜精品久久久久久99热| 国产乱理伦片在线观看夜一区| 伊人久久久大香线蕉综合直播 | 国产精品白丝jk黑袜喷水| 欧美交受高潮1| 欧美日韩亚洲一区二区三区| 国产精品久久久久久久免费软件 | 欧美精品一区二区三区久久久竹菊| 久久久久综合网| 国产精品一区一区三区| 在线免费精品视频| 欧美激情一区在线| 国产精品毛片一区二区三区| 国产精品实拍| 欧美午夜激情小视频| 狠狠88综合久久久久综合网| 亚洲精品国产系列| 国产精品毛片高清在线完整版| 欧美成人午夜激情| 久久成人精品一区二区三区| 一区二区三区视频免费在线观看| 艳女tv在线观看国产一区| 亚洲精品综合| 亚洲一区二区三区在线播放| 亚洲三级毛片| 妖精视频成人观看www| 亚洲美女av网站| 亚洲欧美日韩视频一区| 久久精品国产第一区二区三区最新章节 | 韩日精品视频| 欧美精品1区2区| 久热精品视频在线观看| 一本一本久久a久久精品综合妖精| 一区二区三区在线视频观看| 永久域名在线精品| 亚洲国产成人porn| 亚洲欧洲视频在线| 在线亚洲美日韩| 日韩午夜av| 亚洲综合精品四区| 久久国产一区二区三区| 久热精品视频在线| 欧美另类极品videosbest最新版本 | 欧美aa在线视频| 国产精品女同互慰在线看| 国产精品劲爆视频| 欧美日韩精选| 欧美日韩精品欧美日韩精品 | 欧美日韩三级一区二区| 奶水喷射视频一区| 亚洲区一区二| 久久综合九色欧美综合狠狠| 美日韩免费视频| 一区二区欧美视频| 国产欧美日韩激情| 免费不卡在线视频| 一区二区国产在线观看| 国产精品视频免费观看| 国产精品v欧美精品v日本精品动漫| 国产色产综合产在线视频| 久久久久久电影| 亚洲激情成人网| 日韩午夜在线电影| 亚洲精品免费观看| 在线性视频日韩欧美| 久久久亚洲成人| 亚洲精品一品区二品区三品区| 国产一区二区久久| 久久久久免费视频| 亚洲深夜福利视频| 国产精品自拍在线| 久久久国产视频91| 亚洲综合二区| 午夜欧美大尺度福利影院在线看 | 国语自产精品视频在线看一大j8| 亚洲自拍偷拍色片视频| 激情久久久久久久| 欧美成人免费小视频| 99精品视频免费观看视频| 免费一级欧美片在线播放| 欧美超级免费视 在线| 久久久99国产精品免费| 欧美在线精品免播放器视频| 欧美日韩国产在线看| 欧美一区二区三区视频在线观看| 亚洲精品免费观看| 亚洲网站在线| 国产日韩精品电影| 欧美激情综合五月色丁香小说| 国产精品午夜av在线| 一本色道久久综合狠狠躁的推荐| 亚洲欧美日韩综合aⅴ视频| 欧美特黄一区| 99av国产精品欲麻豆| 欧美大片免费看| 亚洲日本成人| 欧美日韩成人一区| 99精品福利视频| 亚洲人成网站777色婷婷| 国产精品一区二区你懂的| 国产精品羞羞答答| 亚洲国产成人久久综合| 亚洲色无码播放| 国产亚洲成年网址在线观看| 久久免费午夜影院| 暖暖成人免费视频| 欧美日韩亚洲在线| 一区二区自拍| 国产欧美日韩视频一区二区| 欧美日本一区二区高清播放视频| 久久天天躁狠狠躁夜夜av| 久久精品99国产精品日本 | 欧美在线免费播放| 亚洲第一精品影视| 国产日韩在线看片| 国产在线播放一区二区三区| 国产精品美腿一区在线看 | 欧美国产日韩视频| 久久成人精品无人区| 亚洲图片欧洲图片日韩av| 在线一区观看| 欧美专区亚洲专区| 免费观看成人| 国产精品久久久久久久久久直播| 国产精品狼人久久影院观看方式| 欧美精品久久一区| 国产亚洲精品7777| 欧美一区二区性| 欧美女同在线视频| 国产日韩欧美黄色| 国内久久精品|