Sécurité GitOps
Qu'est-ce que Sécurité GitOps ?
Sécurité GitOpsPratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé.
GitOps s'appuie sur Git comme source unique de vérité et utilise des outils comme Argo CD ou Flux pour réconcilier en continu les clusters avec cet état. La sécurité se déplace donc vers le dépôt Git, l'identité des contributeurs, les contrôles de pull request et le contrôleur GitOps lui-même. Pratiques clés : protection des branches, commits et tags signés, CODEOWNERS, revues obligatoires, absence de secrets dans le dépôt (Sealed Secrets, External Secrets, SOPS, intégrations Vault), policy-as-code (OPA Gatekeeper, Kyverno), vérification des signatures d'images (Cosign), permissions restreintes du contrôleur et export des logs d'audit. Il faut aussi empêcher le contrôleur d'appliquer des manifests non revus, des charts Helm malveillants ou des images non signées. Une mauvaise configuration permet de passer d'un simple merge à une compromission totale du cluster.
● Exemples
- 01
Argo CD configuré pour ne réconcilier que depuis une branche main protégée et signée, avec vérification d'images via Cosign.
- 02
Sealed Secrets pour que des manifests chiffrés résident en sécurité dans Git.
● Questions fréquentes
Qu'est-ce que Sécurité GitOps ?
Pratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.
Que signifie Sécurité GitOps ?
Pratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé.
Comment fonctionne Sécurité GitOps ?
GitOps s'appuie sur Git comme source unique de vérité et utilise des outils comme Argo CD ou Flux pour réconcilier en continu les clusters avec cet état. La sécurité se déplace donc vers le dépôt Git, l'identité des contributeurs, les contrôles de pull request et le contrôleur GitOps lui-même. Pratiques clés : protection des branches, commits et tags signés, CODEOWNERS, revues obligatoires, absence de secrets dans le dépôt (Sealed Secrets, External Secrets, SOPS, intégrations Vault), policy-as-code (OPA Gatekeeper, Kyverno), vérification des signatures d'images (Cosign), permissions restreintes du contrôleur et export des logs d'audit. Il faut aussi empêcher le contrôleur d'appliquer des manifests non revus, des charts Helm malveillants ou des images non signées. Une mauvaise configuration permet de passer d'un simple merge à une compromission totale du cluster.
Comment se défendre contre Sécurité GitOps ?
Les défenses contre Sécurité GitOps combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sécurité GitOps ?
Noms alternatifs courants : GitOps sécurisé.
● Termes liés
- appsec№ 166
Sécurité CI/CD
Ensemble de contrôles qui protègent les pipelines d'intégration et de livraison continues contre la compromission, l'injection de code, la fuite de secrets et les déploiements non autorisés.
- cloud-security№ 600
Sécurité de Kubernetes
Protection d'un cluster Kubernetes — son API server, son plan de contrôle, ses nœuds, ses workloads et son réseau — contre les mauvaises configurations, les compromissions et le mouvement latéral.
- appsec№ 1069
Sécurité de la chaîne d'approvisionnement logicielle
Discipline qui protège chaque maillon de la chaîne de production logicielle - source, dépendances, build, signature, distribution et déploiement - contre les manipulations, le code malveillant et la perte d'intégrité.
- appsec№ 459
Secrets codés en dur dans le code
Insertion d'identifiants, clés API, jetons ou matériel cryptographique directement dans le code source, des fichiers de configuration ou des images conteneurs, où ils sont aisément découverts et abusés.
- appsec№ 784
Signature de paquets
Application d'une signature cryptographique à un paquet logiciel pour que les consommateurs vérifient l'identité de l'éditeur et que l'artefact n'a pas été altéré après publication.
- appsec№ 309
DevSecOps
Culture et pratiques qui intègrent les responsabilités de sécurité dans les flux DevOps afin de livrer en continu et rapidement des logiciels sécurisés.