Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 166

Безопасность CI/CD

Что такое Безопасность CI/CD?

Безопасность CI/CDСовокупность контролей, защищающих конвейеры непрерывной интеграции и поставки от компрометации, инъекций кода, утечки секретов и несанкционированных деплоев.


Системы CI/CD находятся между исходным кодом и продакшеном, поэтому их компрометация даёт атакующим почти произвольный контроль над тем, что выполняется. Безопасность CI/CD охватывает идентичности (OIDC-токены с минимальными правами, федеративная идентификация, отсутствие долгоживущих ключей деплоя), конфигурацию конвейера (закреплённые раннеры, подписанные шаги сборки, изолированные задачи), управление секретами (хранилища, JIT-учётные данные, секрет-сканирование, маскировка логов), целостность исходников (подписанные коммиты, защита веток, обязательные ревью), контроли цепочки поставок (SBOM, SLSA, подписанные артефакты) и защиту самих контроллеров на этапе исполнения. Инциденты SolarWinds, Codecov и исследования SCMKit показали, что CI/CD — ценная цель. Полезны OWASP CI/CD Top 10 и рекомендации CISA по защите цепочки поставок.

Примеры

  1. 01

    GitHub Actions, использующий OIDC-федерацию с AWS без долгоживущих секретов.

  2. 02

    Принудительное применение CODEOWNERS, подписанных коммитов и обязательных ревью на ветке main.

Частые вопросы

Что такое Безопасность CI/CD?

Совокупность контролей, защищающих конвейеры непрерывной интеграции и поставки от компрометации, инъекций кода, утечки секретов и несанкционированных деплоев. Относится к категории Безопасность приложений в кибербезопасности.

Что означает Безопасность CI/CD?

Совокупность контролей, защищающих конвейеры непрерывной интеграции и поставки от компрометации, инъекций кода, утечки секретов и несанкционированных деплоев.

Как работает Безопасность CI/CD?

Системы CI/CD находятся между исходным кодом и продакшеном, поэтому их компрометация даёт атакующим почти произвольный контроль над тем, что выполняется. Безопасность CI/CD охватывает идентичности (OIDC-токены с минимальными правами, федеративная идентификация, отсутствие долгоживущих ключей деплоя), конфигурацию конвейера (закреплённые раннеры, подписанные шаги сборки, изолированные задачи), управление секретами (хранилища, JIT-учётные данные, секрет-сканирование, маскировка логов), целостность исходников (подписанные коммиты, защита веток, обязательные ревью), контроли цепочки поставок (SBOM, SLSA, подписанные артефакты) и защиту самих контроллеров на этапе исполнения. Инциденты SolarWinds, Codecov и исследования SCMKit показали, что CI/CD — ценная цель. Полезны OWASP CI/CD Top 10 и рекомендации CISA по защите цепочки поставок.

Как защититься от Безопасность CI/CD?

Защита от Безопасность CI/CD обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Безопасность CI/CD?

Распространённые альтернативные названия: Безопасность пайплайнов.

Связанные термины

См. также