Créer un environnement DevOps sécurisé

La croissance rapide du mouvement DevOps s’accompagne actuellement d’une opportunité fantastique de lancer des solutions sur le marché plus rapidement que jamais, en profitant de ses qualités de dynamisme, d’automatisation et de travail collaboratif. Mais bien que cet écosystème de conteneurs se focalise sur l’intégration continue, il n’a pas été conçu sur la base de la sécurité. En conséquence, les organisations utilisatrices doivent souvent faire des compromis entre la vitesse, l’efficacité et la sécurité.

Ces compromis sont particulièrement évidents dans les comptes à privilèges. Du fait de la nature dynamique de l’environnement DevOps, de nouveaux comptes à privilèges prolifèrent dans l’infrastructure informatique à grande vitesse, créant ainsi une large surface d’attaque. Activement recherchées par les cyber-criminels pour leurs possibilités d’accès étendu, les références à privilèges peuvent se trouver incorporées au sein de nombreuses solutions DevOps, par exemple dans les outils d’automatisation, de configuration et d’orchestration au sein de l’environnement. Or, il est difficile d’assurer la sécurité et la rotation de ces références incorporées et partagées, sans risquer de perturber le workflow d’intégration continue et de développement continu (CI/CD). Et comme les développeurs ont besoin de ce workflow CI/CD rapide et simple pour faire leur travail efficacement, les utilisateurs de type « Heartbeat » (par ex. les développeurs, les responsables des opérations de TI et les administrateurs) se retrouvent souvent les détenteurs de privilèges bien plus étendus que nécessaire. Résultat : presque tous les utilisateurs peuvent potentiellement gérer les systèmes, développer du code et accéder à l’environnement de production tout entier.

L’environnement DevOps actif change rapidement et complique sérieusement le maintien de la visibilité et du contrôle de tous les comptes pour les organisations actuelles.

Pour le sécuriser, verrouiller les comptes à privilèges et, au final, prévenir les risques de violation des données et autres, les organisations doivent déployer proactivement des contrôles de sécurité capables de :

  • gérer, sécuriser et contrôler l’accès aux comptes à privilèges. Tous les comptes à privilèges de l’environnement DevOps doivent être gérés et sécurisés. Dans ce cadre, les références devraient être stockées de manière centralisée et faire l’objet d’une rotation régulière. Pour assurer la ségrégation des tâches, l’accès aux références devrait être contrôlé pour que seuls les utilisateurs autorisés aient accès aux comptes à privilèges.
  • sécuriser les références utilisées par les applications et les scripts. Les références utilisées par les solutions DevOps pour l’authentification et l’accès aux ressources sensibles devraient être gérées et sécurisées. Elles devraient être retirées des codes et des fichiers de configuration, stockées de manière sécurisée dans un répertoire central et permutées régulièrement. En outre, chaque instance applicative devrait disposer de son propre compte et de ses propres références. Ces références devraient être retirées dès qu’elles ne sont plus nécessaires.
  • authentifier et autoriser l’accès aux ressources DevOps sensibles par les applications et les conteneurs. Pour protéger l’écosystème DevOps des applications malveillantes, les demandes d’accès aux différentes ressources DevOps et les demandes Web entre applications et services ne devraient être satisfaites qu’après validation de l’authentification de l’entité qui émet la demande (l’application et le conteneur).
  • appliquer le principe du moindre privilège. Pour réduire le risque d’erreurs et d’abus de privilèges sans toutefois affecter la productivité, les organisations devraient limiter l’accès aux privilèges et gérer leur progression de manière centralisée. Ceci est particulièrement important pour les comptes de service : chaque compte de ce type utilisé par des outils COTS ou CI/CD devrait être activé ou désactivé par processus automatisé, tout en maintenant le principe du moindre privilège et en assurant la conformité aux politiques d’accès de l’organisation.
  • surveiller l’activité des utilisateurs. Pour assurer le contrôle de l’environnement, il est nécessaire de suivre l’activité des développeurs sur tout le cycle de développement logiciel, savoir qui a créé une image et l’a ajoutée au Registre, et savoir qui a modifié les privilèges, les espaces de nommage, les processus et les politiques.

La sécurité de l’environnement DevOps dépend entièrement de la sécurité des références de privilèges requises pour accéder aux ressources sensibles. Les cyber-criminels déterminés reconnaissent la croissance massive des comptes à privilèges dans l’écosystème de conteneurs tout entier et, en conséquence, visent souvent ces comptes spécifiques, les voyant comme des chemins critiques pour la réussite d’une cyber-attaque. C’est pourquoi les références de privilèges utilisées dans le cadre du déploiement doivent être correctement protégées, non pas accessoirement, mais en priorité, dès le début de la création d’un nouvel utilisateur ou actif.

CyberArk Privileged Account Security Solution s’intègre au circuit DevOps, pour s’assurer que tout compte à privilèges est protégé dès sa création.

Principaux avantages

  • Protection et gestion centralisées des références. Sécurisation et gestion automatiques des références de privilèges (mots de passe, clés SSH et clés API) des utilisateurs, des applications et des outils DevOps dès le moment de leur création
  • Protection, gestion et audit des références utilisées par les applications et les ressources DevOps. Centralisation du stockage, de la sécurisation et du contrôle d’accès, pour les références incorporées aux applications, aux outils et aux scripts.
  • Contrôle d’accès granulaire selon le principe du moindre privilège. Application de politiques de « moindre privilège » par contrôle des ressources DevOps auxquelles accèdent les utilisateurs de comptes à privilèges, en fonction de leur rôle et de leurs tâches.
  • Accès sécurisé et contrôlé aux ressources DevOps sensibles par les utilisateurs. Centralisation de l’accès aux ressources DevOps par point de contrôle d’accès unique, pour un maximum de contrôle et de visibilité.
  • Surveillance continue de toutes les activités des utilisateurs de comptes à privilèges et alerte en cas de comportement suspect. Surveillance et analyse pour détection rapide de toute activité non autorisée et suspecte, afin de réduire l’impact négatif sur l’environnement.

Pour savoir comment protéger vos comptes à privilèges dans un environnement DevOps, contactez-nous.