Безопасность GitOps
Что такое Безопасность GitOps?
Безопасность GitOpsПрактики безопасности для GitOps-процессов, в которых декларативное желаемое состояние инфраструктуры и приложений хранится в Git и приводится в соответствие с продакшеном автоматическим контроллером.
GitOps использует Git как единственный источник истины и инструменты вроде Argo CD или Flux для постоянной синхронизации кластеров с этим состоянием. Поэтому фокус безопасности смещается на репозиторий Git, идентичности коммитеров, контроли пул-реквестов и сам GitOps-контроллер. Ключевые практики: защита веток, подписанные коммиты и теги, CODEOWNERS, обязательные ревью, отсутствие секретов в репозитории (Sealed Secrets, External Secrets, SOPS, интеграции с Vault), policy-as-code (OPA Gatekeeper, Kyverno), проверка подписей образов (Cosign), минимальные права контроллера и отправка журналов аудита. Также важно не позволять контроллеру применять непросмотренные манифесты, вредоносные Helm-чарты или неподписанные образы. Неправильные настройки позволяют злоумышленникам перейти от единичного мерджа к полному захвату кластера.
● Примеры
- 01
Argo CD, синхронизирующийся только с защищённой и подписанной веткой main с проверкой подписи образов через Cosign.
- 02
Использование Sealed Secrets, чтобы шифрованные манифесты безопасно лежали в Git.
● Частые вопросы
Что такое Безопасность GitOps?
Практики безопасности для GitOps-процессов, в которых декларативное желаемое состояние инфраструктуры и приложений хранится в Git и приводится в соответствие с продакшеном автоматическим контроллером. Относится к категории Безопасность приложений в кибербезопасности.
Что означает Безопасность GitOps?
Практики безопасности для GitOps-процессов, в которых декларативное желаемое состояние инфраструктуры и приложений хранится в Git и приводится в соответствие с продакшеном автоматическим контроллером.
Как работает Безопасность GitOps?
GitOps использует Git как единственный источник истины и инструменты вроде Argo CD или Flux для постоянной синхронизации кластеров с этим состоянием. Поэтому фокус безопасности смещается на репозиторий Git, идентичности коммитеров, контроли пул-реквестов и сам GitOps-контроллер. Ключевые практики: защита веток, подписанные коммиты и теги, CODEOWNERS, обязательные ревью, отсутствие секретов в репозитории (Sealed Secrets, External Secrets, SOPS, интеграции с Vault), policy-as-code (OPA Gatekeeper, Kyverno), проверка подписей образов (Cosign), минимальные права контроллера и отправка журналов аудита. Также важно не позволять контроллеру применять непросмотренные манифесты, вредоносные Helm-чарты или неподписанные образы. Неправильные настройки позволяют злоумышленникам перейти от единичного мерджа к полному захвату кластера.
Как защититься от Безопасность GitOps?
Защита от Безопасность GitOps обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Безопасность GitOps?
Распространённые альтернативные названия: Защищённый GitOps.
● Связанные термины
- appsec№ 166
Безопасность CI/CD
Совокупность контролей, защищающих конвейеры непрерывной интеграции и поставки от компрометации, инъекций кода, утечки секретов и несанкционированных деплоев.
- cloud-security№ 600
Безопасность Kubernetes
Защита кластера Kubernetes — API-сервера, control plane, узлов, рабочих нагрузок и сети — от ошибок конфигурации, компрометации и латерального перемещения.
- appsec№ 1069
Безопасность цепочки поставок ПО
Дисциплина защиты каждого звена производства ПО — исходного кода, зависимостей, сборки, подписи, дистрибуции и деплоя — от вмешательства, вредоносного кода и потери целостности.
- appsec№ 459
Хардкод секретов в коде
Встраивание учётных данных, API-ключей, токенов или криптографического материала прямо в исходный код, конфигурационные файлы или контейнерные образы, откуда их легко обнаружить и использовать злоумышленникам.
- appsec№ 784
Подпись пакетов
Применение криптографической подписи к программному пакету, чтобы потребители могли проверить личность издателя и убедиться, что артефакт не был изменён после выпуска.
- appsec№ 309
DevSecOps
Культура и практики, встраивающие ответственность за безопасность в процессы DevOps, чтобы команды непрерывно и быстро выпускали безопасное ПО.