• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Jak zabezpečit firemní vývojové prostředí

Redakce
22. 12. 2021
| Články
Ransomware stále hitem

Zdroj: Pixabay

Loňský bezpečnostní problém SolarWinds a letošní Codecow ukázaly, že mnohá bezpečnostní narušení vznikají v rámci dodavatelských řetězců poskytovatelů softwaru. S tím firma v roli koncového uživatele může těžko přímo něco dělat. Co ale v její moci naproti tomu je, to je její vlastní software a vnitropodnikový vývoj. Vývojové nebo testovací prostředí bývá přitom kompromitováno poměrně často. Pro útočníky se jedná o oblíbený cíl, který jim dává možnost provádět celou řadu dalších akcí na různých úrovních. Výsledkem může být např. krádež přístupových údajů a šifrovacích klíčů, hesel i samotného softwaru. Dále se pak nabízí možnost software modifikovat např. ve fázi finálního sestavování, a zasáhnout tak nejenom samotnou firmu, ale i jeho další uživatele prostřednictvím backdoorů. Obecně to, že útočníci takto mohou získávat informace, jak kritické aplikace přesně fungují, jim dává možnost přesněji cílit další útoky.

Jai Vijayan na DarkReading nabízí následující tipy pro zabezpečení vývojového prostředí (respektive systémů CD/CI, DevOps apod.). K jeho doporučením patří:

Inventarizace všech prostředků používaných ve vývojovém prostředí (systémy a zařízení používané jak pro samotný vývoj, tak i pro ukládání dat a řízení přístupu k prostředí). V podkategorii zařízení to znamená počítače, servery, mobilní zařízení, a to včetně systémů používaných ke vzdálenému přístupu, virtuálních a cloudových prostředí. K „aktivům“, tj. využívaným prostředkům, patří samozřejmě i software, kromě zabezpečení aplikací a operačních systémů je třeba do bezpečnostních mechanismů zahrnout také řízení přístupu a protokolů, zabezpečení e-mailu a zavedený systém reakcí na bezpečnostní incidenty.

Nasazení silného ověřování, např. vícefaktorové autentifikace. Mělo by se to týkat zejména práce se samotným kódem, jeho stahování a modifikace. Vývojářům, kteří přejdou na jiné projekty, je třeba oprávnění odebírat.

Posílit řízení změn. Předpokládejme, že některé účty jsou stejně kompromitovány. Změny v kódu by měly vyžadovat schvalování více osobami. Řízení změn, správa oprávnění a audit by se měly týkat jak samotného vývojového prostředí, tak i procesů testování a zajištění kvality, dále i systémů pro další distribuci softwaru. (V kódu SolarWinds byla například pouze přidána zadní vrátka, nešlo o žádný sofistikovaný exploit, ale jednoduše vložený kód, který by při revizi kódu měl být jednoduše odhalitelný.)

K repozitářům kódu by měl být zaveden přístup s nulovou důvěrou. Podniky stále častěji ukládají kód ve veřejných a soukromých cloudech. To je jeden z důvodů, proč je GitHub v posledních letech poměrně oblíbeným cílem útočníků. Metody ochrany, které organizace mohly nasadit k zabezpečení svého lokálního vývojového prostředí, jako jsou firewally, sítě VPN a segmentace sítě, obvykle nestačí k ochraně přístupu k úložištím kódu v cloudu, zvlášť v režimu všudypřítomné práce na dálku. Vhodnou odpovědí je právě princip nulové důvěry pro přístup k libovolnému úložišti kódu, ať už požadavek přichází odkudkoliv.

Finální verze (master copy) libovolného produktu by měla být zálohována na fyzicky odděleném úložném systému. U všech aplikací, spustitelných souborů, kontejnerů a snímků, které budou odeslány do „výroby“ finální verze, je třeba používat nástroje pro správu integrity souborů. Procesy správy změn by měly zahrnovat kontrolu dále distribuované verze softwaru oproti fyzicky zabezpečenému snímku. To je jeden ze způsobů, jak odhalit změny, které útočník mohl skrytě začlenit do kódu těsně před jeho vlastní distribucí.

Monitoring vývojového prostředí z hlediska neobvyklých aktivit (připojování k podezřelým webům, nečekané činnosti u účtů s vysokými oprávněními apod.).

Ochrana dat používaných pro testování. Tato data mohou často obsahovat citlivé informace převzaté přímo z produkčního prostředí. Ačkoli osvědčené postupy vyžadují, aby taková data byla při exportu z vlastního prostředí náležitě ošetřena, běžně obsahují informace umožňující identifikaci osob nebo údaje o účtech a transakcích, které by mohly mít pro útočníky velkou cenu. Je třeba využívat anonymizaci, filtraci a šifrování a především neustále testovací data z hlediska jejich formátu, kontrolovat metadata atd.

Rubriky: Security

Související příspěvky

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů
Články

Fortinet uvádí Secure AI Data Center pro ochranu modelů, dat a infrastruktury ve velkém měřítku

28. 11. 2025
Centra služeb míří do ČR kvůli lidem a poloze
Zprávičky

Průzkum Acronis: téměř 50 % českých organizací si nemůže dovolit ztratit data za více než 4 hodiny

27. 11. 2025
Nové varianty WormGPT pohání AI modely Grok a Mixtral
Články

Legitimní webové stránky lze zneužít k manipulaci webových prohlížečů v režimu AI

25. 11. 2025
Vedos spustil katalog prověřených IT odborníků
Články

Krize talentů v kybernetické bezpečnosti

21. 11. 2025

Komentáře 1

  1. jaasaam says:
    4 roky před

    proč přepisujete čtyři měsíce starý článek? originál vyšel 24. srpna

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

Česko začalo jednat s Polskem o společné přihlášce do projektu AI Gigafactory

ČTK
28. 11. 2025

Česko začalo jednat s Polskem o společné přihlášce do projektu evropské AI Gigafactory. Součástí

Komise: Služby Apple Ads a Apple Maps by měly v EU podléhat přísnějším pravidlům

ČTK
28. 11. 2025

Služby Apple Ads a Apple Maps americké technologické společnosti Apple jsou v prostředí internetu

NKÚ kontroloval bezpečnostní výzkum financovaný Ministerstvem vnitra

Kriminalistický ústav bude využívat robotické zařízení pro zkoumání předmětů

ČTK
28. 11. 2025

Kriminalistický ústav bude od příštího roku využívat nové robotické zařízení Erbium, které umožní bezpečně

Čínské firmy trénují modely AI v cizině, aby měly přístup k čipům od Nvidie

ČTK
28. 11. 2025

Čínské technologické společnosti trénují modely umělé inteligence (AI) v zahraničí. Daří se jim tak

Riziko prolamování šifrované komunikace: Státy EU se shodly na návrhu proti dětské pornografii, Česko hlasovalo proti (aktualizace)

ČTK
27. 11. 2025

Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření

ČR si letos v žebříčku zemí podle digitálního prostředí polepšila na 24. místo

ČTK
27. 11. 2025

Česká republika si v celosvětovém hodnocení kvality digitálního prostředí letos polepšila o tři příčky

Counterpoint: Apple se letos vrátí do čela světového trhu s chytrými telefony

ČTK
27. 11. 2025

Americká technologická společnost Apple se v letošním roce poprvé za více než deset let

Centra služeb míří do ČR kvůli lidem a poloze

Průzkum Acronis: téměř 50 % českých organizací si nemůže dovolit ztratit data za více než 4 hodiny

Pavel Houser
27. 11. 2025

17 % respondentů vyžaduje od systémů obnovy po havárii, aby garantovaly zálohu starou maximálně

Tiskové zprávy

Huawei uvedla na trh nové konvergované systémy úložišť OceanStor Dorado

Společnost Hewlett Packard Enterprise ocenila v Česku Partnery roku 2025

Spisová služba GINIS společnosti Gordic získala jako první atest

Zyxel Networks představuje první průmyslový WiFi 7 přístupový bod pro rychlejší přechod na průmysl 4.0

Nové skenery Canon imageFORMULA: Maximální výkon na minimálním prostoru

Když cloud nestačí: proč se firmám vyplatí trvalé licence Microsoft

Zpráva dne

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Redakce
15. 10. 2025

Halloween je tady a s ním i strašidelné ceny za software! Tak neváhejte a...

Komentujeme

Chvála černých skřínek

Neocloudy – nové slovo, prudký růst?

Pavel Houser
24. 11. 2025

Opět se vše točí kolem GPU a AI. Poskytovatelé cloudových služeb nového typu („neoclouds“) mají v...

Slovník

OFDM

Basel II

OMC

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia.  Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace veře Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.