CI/CD Security Checklist

CI/CD-Sicherheitscheckliste

Checklist de sécurité CI/CD

Lista de comprobación de la seguridad de los ciclos de CI/CD

Checklist per la sicurezza CI/CD

EDIT ME

EDIT ME

CI/CDセキュリティ チェックリスト

CI/CD 보안 체크리스트

CI/CD 安全检查清单

CI/CD 安全性檢查清單

EDIT ME

Lista de verificação de segurança de CI/CD

Learn six best practices to proactively address CI/CD pipeline weaknesses.

Lernen Sie sechs Best Practices zur proaktiven Beseitigung von Schwachstellen in CI/CD-Pipelines kennen.

Découvrez six bonnes pratiques pour corriger les vulnérabilités CI/CD

Descubra seis prácticas recomendadas para reforzar la seguridad de sus ciclos de CI/CD.

Scopri sei best practice per eliminare proattivamente i punti deboli delle pipeline CI/CD.

EDIT ME

EDIT ME

CI/CD 파이프라인 약점을 선제적으로 해결하는 방법에 관련한
여섯 가지 모범 사례를 알려드립니다.

了解主动应对 CI/CD 管道漏洞的六大最佳实践。

學習 6 種最佳實務以主動處理 CI/CD 管道弱點。

Saiba quais são as seis práticas para resolver as vulnerabilidades do pipeline de CI/CD com proatividade.

Actionable Tips for Secure CI/CD Pipelines

Praktische Tipps zum Schutz von CI/CD-Pipelines

Conseils pratiques pour sécuriser vos pipelines CI/CD

¿Qué hacer para que sus ciclos de CI/CD sean seguros?

Suggerimenti pratici per proteggere le pipeline CI/CD

EDIT ME

CI/CD 파이프라인 보안 확보를 위한 실행 가능한 팁

保护 CI/CD 管道安全的实用技巧

保護 CI/CD 管道的可行技巧

Dicas práticas para proteger pipelines de CI/CD

CI/CD pipelines are a critical component of cloud-native software development, but CI/CD security is often overlooked. And because bad actors see CI/CD pipeline weaknesses as low-hanging fruit, they’ll frequently leverage those weaknesses to instigate attacks that corrupt both the CI/CD pipeline and the software supply chain. 

But with the right approach — one that proactively implements some best practices — you can get ahead of CI/CD security risks and harden your pipelines over time. 

This checklist will give you practical tips to help protect your CI/CD pipeline from attacks like pipeline poisoning, secrets exfiltration and dependency chain abuse. 

Download the checklist to learn how to: 

  • Apply a policy-as-code approach to your CI/CD pipeline configuration files.
  • Implement a secrets scanning strategy that minimizes noisy alerts and helps you quickly remove exposed credentials from your CI/CD pipeline. 
  • Adopt least-privileged access by implementing governance controls and auditing procedures. 
  • Establish a robust logging and monitoring program to give you proper visibility into your CI/CD pipeline.
  • And more!

CI/CD-Pipelines sind kritische Komponenten der cloudnativen Softwareentwicklung, doch die CI/CD-Sicherheit wird oft vernachlässigt. Angreifer sehen Schwachstellen in CI/CD-Pipelines jedoch als offen stehende Einfallstore und nutzen sie oft für Angriffe auf die CI/CD-Pipeline und die Softwarelieferkette aus. 

Doch mit dem richtigen Ansatz – zur proaktiven Implementierung von Best Practices – bleiben Sie CI/CD-Sicherheitsrisiken einen Schritt voraus und können Ihre Pipelines im Laufe der Zeit stärken. 

Diese Checkliste bietet Ihnen praktische Tipps zum Schutz Ihrer CI/CD-Pipeline vor Angriffen wie der Schadcodeeinschleusung, der Exfiltration von Secrets oder dem Missbrauch von Abhängigkeitsketten. 

Laden Sie die Checkliste herunter, um zu erfahren, wie Sie 

  • einen Policy-as-Code-Ansatz für die Konfigurationsdateien Ihrer CI/CD-Pipeline einführen,
  • eine Strategie zum Scannen Ihrer Secrets implementieren, die Sie dabei unterstützt, die Anzahl überflüssiger Alarme zu reduzieren und offengelegte Anmeldedaten schnell aus Ihrer CI/CD-Pipeline zu entfernen, 
  • Governance-Kontrollen und Auditprozesse implementieren, die das Least-Privilege-Prinzip durchsetzen,
  • ein robustes Protokollierungs- und Überwachungsprogramm etablieren, das Ihnen eine umfassende Übersicht über Ihre CI/CD-Pipeline bietet,
  • und vieles mehr!

Malgré l'importance des pipelines CI/CD dans le développement logiciel cloud-native, leur sécurité est souvent négligée. Une véritable aubaine pour les attaquants qui en profitent pour compromettre le pipeline CI/CD, et à travers lui toute la supply chain logicielle. 

Pour éliminer ces risques et renforcer vos pipelines au fil du temps, adoptez une approche proactive inspirée des bonnes pratiques. 

Notre checklist vous apporte des conseils pratiques pour protéger votre pipeline CI/CD des attaques courantes (empoisonnement, exfiltration de secrets, abus de la chaîne de dépendances, etc.). 

Téléchargez la checklist pour découvrir comment :

  • Appliquer une approche PaC (Policy-as-Code) aux fichiers de configuration de votre pipeline CI/CD
  • Implémenter une stratégie d’analyse des secrets pour réduire le volume d’alertes bénignes et supprimer rapidement les identifiants exposés dans votre pipeline CI/CD 
  • Adopter le principe du moindre privilège par l’implémentation de contrôles de gouvernance et de procédures d’audit 
  • Établir un programme robuste de journalisation et de monitoring pour assurer une visibilité complète sur votre pipeline CI/CD
  • Et bien d’autres mesures à adopter…

Los ciclos de integración y entrega continuas (CI/CD) son esenciales para el desarrollo de software nativo en la nube, pero muchas veces no son lo bastante seguros. Si presentan vulnerabilidades, estas serán un blanco fácil para los atacantes, que las aprovecharán para convertir tanto los propios ciclos de CI/CD como la cadena de suministro de software en instrumentos al servicio de sus intereses.

Sin embargo, esto puede evitarse adoptando prácticas recomendadas que sirvan de barrera frente a los ataques y, con el tiempo, vayan reforzando la seguridad. 

Esta lista de comprobación le dará las claves para no sucumbir a ataques de envenenamiento, a la exfiltración de secretos o al uso indebido de las cadenas de dependencias, entre otros riesgos que afectan a los ciclos de CI/CD. 

Descargue la lista y descubra cómo: 

  • empezar a usar políticas como código que ayuden a tener bajo control los archivos de configuración de los ciclos de CI/CD;
  • adoptar una estrategia de análisis de secretos que reduzca el número de alertas innecesarias y que, en caso de que haya credenciales expuestas, se ocupe de eliminarlas; 
  • implementar controles de gobernanza y procedimientos de auditoría que hagan posible un control de acceso según el criterio del mínimo privilegio;
  • diseñar un buen programa de supervisión y creación de logs que mejore la visibilidad de los ciclos de CI/CD;
  • enterarse de otras cuestiones útiles.

Nonostante le pipeline CI/CD siano una componente critica dello sviluppo di software cloud-native, spesso la sicurezza CI/CD viene trascurata. I punti deboli delle pipeline CI/CD sono facili bersagli per i malintenzionati, che li sfruttano per avviare attacchi in grado di danneggiare sia la pipeline CI/CD che la supply chain del software. 

Tuttavia, un approccio adeguato, che includa l'implementazione proattiva di alcune best practice, consente di eliminare i rischi per la sicurezza CI/CD e rafforzare le pipeline nel tempo. 

Questa checklist fornisce suggerimenti pratici che ti aiuteranno a proteggere la pipeline CI/CD da attacchi quali contaminazione della pipeline, esfiltrazione dei segreti e utilizzo improprio della catena di dipendenze. 

Scarica la checklist e scopri come: 

  • Applicare un approccio policy as code ai file di configurazione della pipeline CI/CD.
  • Implementare una strategia di scansione dei segreti in grado di ridurre al minimo gli avvisi superflui e aiutarti a rimuovere rapidamente le credenziali esposte dalla pipeline CI/CD. 
  • Adottare l'accesso con privilegi minimi implementando controlli della governance e procedure di audit. 
  • Creare un affidabile programma di monitoraggio e registrazione per ottenere maggiore visibilità sulla pipeline CI/CD.
  • E molto altro!
LP-3 Sec 1 Content

CI/CD 파이프라인은 클라우드 네이티브 소프트웨어 개발에 매우 중요한 구성요소이지만, CI/CD 보안은 간과될 때가 많습니다. 공격자는 CI/CD 파이프라인 약점을 손쉬운 표적으로 여기며 약점을 활용한 공격을 감행하여 CI/CD 파이프라인과 소프트웨어 공급망을 둘 다 침해하려 시도할 때가 많습니다.

하지만 선제적으로 몇 가지 모범 사례를 구현하는 등 적당한 방식으로 접근하면 CI/CD 보안 리스크를 한발 앞서 방지하고 장기적으로 파이프라인을 강화할 수 있습니다.

이 체크리스트에서는 파이프라인 악성 침입, 암호 추출 및 종속성 체인 악용과 같은 공격으로부터 CI/CD 파이프라인을 보호하는 데 유익한 몇 가지 실용적인 팁을 드립니다.

체크리스트를 다운로드하여 다음과 같은 방법을 알아보세요.

  • CI/CD 파이프라인 구성 파일에 코드형 정책 접근 방식을 적용합니다.
  • 암호 스캔 전략을 구현해 번거로운 알림을 최소한으로 줄이고, 자격 증명이 노출된 경우 CI/CD 파이프라인에서 이를 신속히 제거합니다.
  • 거버넌스 제어와 감사 절차를 구현하여 최소 권한 액세스를 도입합니다.
  • 강력한 로깅 및 모니터링 프로그램을 설정해 CI/CD 파이프라인에 대한 확고한 가시성을 확보합니다.
  • 이외에도 많습니다!

CI/CD 管道是云原生软件开发的关键组件,但 CI/CD 安全性经常遭到忽视。由于 CI/CD 管道中的漏洞对于恶意攻击者来说唾手可得,他们会经常利用这些漏洞来煽动攻击者发起破坏 CI/CD 管道和软件供应链的攻击。

但是,通过正确的方法(主动实施部分最佳实践),您可以提前应对 CI/CD 安全风险,并随着时间的推移强化管道。

该检查清单将为您提供实用技巧,助您保护 CI/CD 管道免受管道中毒、机密泄露和依赖链滥用等攻击。

下载检查清单并了解如何:

  • 针对 CI/CD 管道配置文件应用策略即代码方法。
  • 实施机密扫描策略,最大限度地减少警报,并助您快速从 CI/CD 管道中删除暴露凭据。
  • 通过实施管理控制和审核程序来采用最低权限访问。
  • 建立强大的日志记录和监控程序,助您准确了解 CI/CD 管道。
  • 还有更多内容!

CI/CD 管道是雲端原生軟體開發的重要組成部分,但 CI/CD 安全性卻經常遭到忽略。此外,因為惡意行動者將 CI/CD 管道的弱點視為唾手可得的目標,他們將會經常利用此類弱點來發動攻擊,以同時破壞 CI/CD 管道以及軟體供應鏈。

不過只要有正確的方法,也就是主動實作某些最佳實務,您便可以預先解決 CI/CD 安全風險,並隨時間強化您的管道。

此檢查清單將為您提供實用的提示,協助保護您的 CI/CD 管道以抵禦攻擊,例如管道污染、密碼外洩以及相依性鏈濫用。

下載檢查清單了解如何:

  • 將政策即程式碼方法套用至您的 CI/CD 管道設定檔。
  • 實作秘密掃描策略以儘可能減少惱人的警示,並協助您快速移除 CI/CD 管道中暴露的憑證。
  • 透過實作監管控制與稽核程序以採用最低權限存取。
  • 建立強大的記錄和監控計劃,讓您適當地掌握 CI/CD 管道。
  • 以及更多其他功能!
LP-3 Sec 1 Content

Os pipelines de CI/CD são um componente essencial do desenvolvimento de software nativo da nuvem, mas a segurança de CI/CD é muitas vezes ignorada. Como os criminosos encaram as vulnerabilidades do pipeline de CI/CD como um alvo fácil, eles muitas vezes tiram proveito dessas fraquezas para instigar ataques que corrompem o pipeline de CI/CD e a cadeia de suprimentos de software. 

Mas, com a abordagem certa em que sejam implementadas proativamente algumas práticas recomendadas, é possível ficar à frente dos riscos de segurança de CI/CD e fortificar os pipelines com o tempo. 

Essa lista de verificação fornece dicas práticas para proteger o pipeline de CI/CD contra ataques, como envenenamento do pipeline, extração de segredos e abuso da cadeia de dependência. 

Baixe a lista de verificação para saber como:

  • Aplicar uma abordagem de política como código aos arquivos de configuração do pipeline de CI/CD.
  • Implementar uma estratégia de varredura de segredos que minimize alertas com excesso de informações e ajude você a remover credenciais expostas do seu pipeline de CI/CD com rapidez. 
  • Adotar o acesso com privilégios mínimos por meio da implementação de controles de governança e procedimentos de auditoria. 
  • Estabelecer um programa de registros e monitoramento robusto para obter visibilidade adequada do pipeline de CI/CD.
  • E muito mais!

Adopt proactive CI/CD security

Etablieren Sie proaktive CI/CD-Sicherheit

Cap sur une sécurité CI/CD proactive

Tome medidas para hacer más seguros sus ciclos de CI/CD

Adotta una sicurezza CI/CD proattiva

EDIT ME

EDIT ME

선제적 CI/CD 보안 도입

采用主动的 CI/CD 安全

採用主動式 CI/CD 安全性

EDIT ME

Adote a segurança de CI/CD proativa