Segurança de CI/CD
O que é Segurança de CI/CD?
Segurança de CI/CDConjunto de controlos que protegem os pipelines de integração e entrega contínuas contra comprometimento, injeção de código, fuga de segredos e deploys não autorizados.
Os sistemas de CI/CD ficam entre o código-fonte e a produção, pelo que o seu comprometimento dá aos atacantes um controlo quase total sobre o que corre. A segurança de CI/CD abrange identidade (tokens OIDC com privilégios mínimos, identidades federadas, sem chaves de deploy de longa duração), configuração do pipeline (runners pinned, passos assinados, jobs isolados), gestão de segredos (vaults, credenciais just-in-time, secret scanning, logs mascarados), integridade do código (commits assinados, proteção de branches, revisões obrigatórias), controlos de cadeia de fornecimento (SBOM, SLSA, artefactos assinados) e proteção em runtime dos próprios controladores. Incidentes como SolarWinds, Codecov e a pesquisa SCMKit colocaram o CI/CD como alvo de alto valor. Referenciais relevantes: OWASP CI/CD Top 10 e orientações da CISA sobre cadeia de fornecimento.
● Exemplos
- 01
GitHub Actions a usar federação OIDC com a AWS, sem segredos de longa duração.
- 02
Aplicação de CODEOWNERS, commits assinados e revisões obrigatórias na branch main.
● Perguntas frequentes
O que é Segurança de CI/CD?
Conjunto de controlos que protegem os pipelines de integração e entrega contínuas contra comprometimento, injeção de código, fuga de segredos e deploys não autorizados. Pertence à categoria Segurança de aplicações da cibersegurança.
O que significa Segurança de CI/CD?
Conjunto de controlos que protegem os pipelines de integração e entrega contínuas contra comprometimento, injeção de código, fuga de segredos e deploys não autorizados.
Como funciona Segurança de CI/CD?
Os sistemas de CI/CD ficam entre o código-fonte e a produção, pelo que o seu comprometimento dá aos atacantes um controlo quase total sobre o que corre. A segurança de CI/CD abrange identidade (tokens OIDC com privilégios mínimos, identidades federadas, sem chaves de deploy de longa duração), configuração do pipeline (runners pinned, passos assinados, jobs isolados), gestão de segredos (vaults, credenciais just-in-time, secret scanning, logs mascarados), integridade do código (commits assinados, proteção de branches, revisões obrigatórias), controlos de cadeia de fornecimento (SBOM, SLSA, artefactos assinados) e proteção em runtime dos próprios controladores. Incidentes como SolarWinds, Codecov e a pesquisa SCMKit colocaram o CI/CD como alvo de alto valor. Referenciais relevantes: OWASP CI/CD Top 10 e orientações da CISA sobre cadeia de fornecimento.
Como se defender contra Segurança de CI/CD?
As defesas contra Segurança de CI/CD costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Segurança de CI/CD?
Nomes alternativos comuns: Segurança dos pipelines.
● Termos relacionados
- appsec№ 1069
Segurança da cadeia de fornecimento de software
Disciplina que protege cada elo da produção de software - código-fonte, dependências, build, assinatura, distribuição e deploy - contra manipulação, código malicioso e perda de integridade.
- appsec№ 1053
SLSA Framework
Supply-chain Levels for Software Artifacts: conjunto escalonado de requisitos publicado pelo OpenSSF que endurece progressivamente a forma como o software é construído, assinado e verificado contra manipulação da cadeia de fornecimento.
- appsec№ 459
Segredos hardcoded no código
Inclusão de credenciais, chaves de API, tokens ou material criptográfico diretamente no código-fonte, ficheiros de configuração ou imagens de contentor, onde são facilmente descobertos e abusados.
- appsec№ 444
Segurança GitOps
Práticas de segurança para fluxos GitOps em que o estado desejado declarativo da infraestrutura e aplicações é guardado em Git e reconciliado em produção por um controlador automatizado.
- appsec№ 784
Assinatura de pacotes
Aplicação de uma assinatura criptográfica a um pacote de software para que os consumidores verifiquem a identidade do publicador e que o artefacto não foi alterado após a publicação.
- appsec№ 309
DevSecOps
Cultura e conjunto de práticas que integra responsabilidades de segurança aos fluxos DevOps para entregar software seguro de forma contínua e ágil.