• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Jak zabezpečit firemní vývojové prostředí

Redakce
22. 12. 2021
| Články
Ransomware stále hitem

Zdroj: Pixabay

Loňský bezpečnostní problém SolarWinds a letošní Codecow ukázaly, že mnohá bezpečnostní narušení vznikají v rámci dodavatelských řetězců poskytovatelů softwaru. S tím firma v roli koncového uživatele může těžko přímo něco dělat. Co ale v její moci naproti tomu je, to je její vlastní software a vnitropodnikový vývoj. Vývojové nebo testovací prostředí bývá přitom kompromitováno poměrně často. Pro útočníky se jedná o oblíbený cíl, který jim dává možnost provádět celou řadu dalších akcí na různých úrovních. Výsledkem může být např. krádež přístupových údajů a šifrovacích klíčů, hesel i samotného softwaru. Dále se pak nabízí možnost software modifikovat např. ve fázi finálního sestavování, a zasáhnout tak nejenom samotnou firmu, ale i jeho další uživatele prostřednictvím backdoorů. Obecně to, že útočníci takto mohou získávat informace, jak kritické aplikace přesně fungují, jim dává možnost přesněji cílit další útoky.

Jai Vijayan na DarkReading nabízí následující tipy pro zabezpečení vývojového prostředí (respektive systémů CD/CI, DevOps apod.). K jeho doporučením patří:

Inventarizace všech prostředků používaných ve vývojovém prostředí (systémy a zařízení používané jak pro samotný vývoj, tak i pro ukládání dat a řízení přístupu k prostředí). V podkategorii zařízení to znamená počítače, servery, mobilní zařízení, a to včetně systémů používaných ke vzdálenému přístupu, virtuálních a cloudových prostředí. K „aktivům“, tj. využívaným prostředkům, patří samozřejmě i software, kromě zabezpečení aplikací a operačních systémů je třeba do bezpečnostních mechanismů zahrnout také řízení přístupu a protokolů, zabezpečení e-mailu a zavedený systém reakcí na bezpečnostní incidenty.

Nasazení silného ověřování, např. vícefaktorové autentifikace. Mělo by se to týkat zejména práce se samotným kódem, jeho stahování a modifikace. Vývojářům, kteří přejdou na jiné projekty, je třeba oprávnění odebírat.

Posílit řízení změn. Předpokládejme, že některé účty jsou stejně kompromitovány. Změny v kódu by měly vyžadovat schvalování více osobami. Řízení změn, správa oprávnění a audit by se měly týkat jak samotného vývojového prostředí, tak i procesů testování a zajištění kvality, dále i systémů pro další distribuci softwaru. (V kódu SolarWinds byla například pouze přidána zadní vrátka, nešlo o žádný sofistikovaný exploit, ale jednoduše vložený kód, který by při revizi kódu měl být jednoduše odhalitelný.)

K repozitářům kódu by měl být zaveden přístup s nulovou důvěrou. Podniky stále častěji ukládají kód ve veřejných a soukromých cloudech. To je jeden z důvodů, proč je GitHub v posledních letech poměrně oblíbeným cílem útočníků. Metody ochrany, které organizace mohly nasadit k zabezpečení svého lokálního vývojového prostředí, jako jsou firewally, sítě VPN a segmentace sítě, obvykle nestačí k ochraně přístupu k úložištím kódu v cloudu, zvlášť v režimu všudypřítomné práce na dálku. Vhodnou odpovědí je právě princip nulové důvěry pro přístup k libovolnému úložišti kódu, ať už požadavek přichází odkudkoliv.

Finální verze (master copy) libovolného produktu by měla být zálohována na fyzicky odděleném úložném systému. U všech aplikací, spustitelných souborů, kontejnerů a snímků, které budou odeslány do „výroby“ finální verze, je třeba používat nástroje pro správu integrity souborů. Procesy správy změn by měly zahrnovat kontrolu dále distribuované verze softwaru oproti fyzicky zabezpečenému snímku. To je jeden ze způsobů, jak odhalit změny, které útočník mohl skrytě začlenit do kódu těsně před jeho vlastní distribucí.

Monitoring vývojového prostředí z hlediska neobvyklých aktivit (připojování k podezřelým webům, nečekané činnosti u účtů s vysokými oprávněními apod.).

Ochrana dat používaných pro testování. Tato data mohou často obsahovat citlivé informace převzaté přímo z produkčního prostředí. Ačkoli osvědčené postupy vyžadují, aby taková data byla při exportu z vlastního prostředí náležitě ošetřena, běžně obsahují informace umožňující identifikaci osob nebo údaje o účtech a transakcích, které by mohly mít pro útočníky velkou cenu. Je třeba využívat anonymizaci, filtraci a šifrování a především neustále testovací data z hlediska jejich formátu, kontrolovat metadata atd.

Rubriky: Security

Související příspěvky

Zprávičky

Hackeři ukradli data 5,7 milionu zákazníků australských aerolinek Qantas

11. 7. 2025
Články

Útoky zaměřené na cloud jsou stále sofistikovanější kvůli automatizaci a vytrvalosti

11. 7. 2025
Nebojte se hlásit na seniornější pozice, radí IT pracovní portál
Články

NÚKIB vydal oficiální varování před některými produkty společnosti DeepSeek

10. 7. 2025
Sophos představil XDR řešení pro synchronizované zabezpečení
Zprávičky

Ministerstvo vnitra odhalilo kybernetický útok, údaje občanů neunikly

10. 7. 2025

Komentáře 1

  1. jaasaam says:
    4 roky před

    proč přepisujete čtyři měsíce starý článek? originál vyšel 24. srpna

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Google investuje 2,4 miliardy dolarů do technologie AI od start-upu Windsurf

ČTK
12. 7. 2025

Společnost Google ze skupiny Alphabet zaplatí asi 2,4 miliardy USD (50,64 miliardy Kč) za

Muskova xAI chce další peníze od investorů při ohodnocení na 200 miliard dolarů

ČTK
12. 7. 2025

Americká společnost xAI miliardáře Elona Muska plánuje vybrat peníze od investorů v novém kole

Kryptoměny a jejich ekonomika

Bitcoin pokračuje v růstu na další rekordy, překonal hranici 118 000 dolarů

ČTK
11. 7. 2025

Cena bitcoinu dnes pokračuje v prudkém růstu. Kolem 8:30 SELČ se vyšplhala na další

Hackeři ukradli data 5,7 milionu zákazníků australských aerolinek Qantas

ČTK
11. 7. 2025

Hackeři v rámci rozsáhlého kybernetického útoku z minulého týdne ukradli data 5,7 milionu zákazníků

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů

Muskova společnost xAI představila novou verzi chatbota Grok 4

ČTK
11. 7. 2025

Americká společnost xAI miliardáře Elona Muska představila nový model chatbota Grok 4. Ten má

Sophos představil XDR řešení pro synchronizované zabezpečení

Ministerstvo vnitra odhalilo kybernetický útok, údaje občanů neunikly

ČTK
10. 7. 2025

Ministerstvo vnitra odhalilo kybernetický útok na jeden ze systémů úřadu, oznámil dnes na tiskové

Český T-Mobile vyčleňuje vysílače do samostatné firmy

Na Slovensku skončila největší elektronická aukce mobilních frekvencí

ČTK
10. 7. 2025

Na Slovensku včera skončila největší elektronická aukce mobilních frekvencí v historii země. Vynesla rekordní

Vláda zakázala používat ve státní správě produkty čínské společnosti DeepSeek

ČTK
9. 7. 2025

Vláda zakázala používat ve státní správě jakékoli produkty čínské společnosti DeepSeek. Rozhodla tak na

Tiskové zprávy

Společnost QNAP představuje myQNAPcloud One Beta

Acer slaví několikanásobné ocenění cenou Red Dot Product Design Awards 2025

Acer for Business EMEA překonává růst trhu

Nejnovější modely Acer Chromebook Plus nyní s 12měsíčním balíčkem Google AI Pro včetně služby NotebookLM zdarma

ANECT mění vedení společnosti a posiluje management

Optimize by Acer: nejnovější evoluce v oblasti podnikových záručních podmínek

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Slovník

Tenký klient

IP–datagram

Wget

Nejpopulárnější články

Žádný obsah není dostupný

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.