Avalie sua postura de segurança

A postura de segurança é a capacidade da organização de detectar, responder e corrigir ameaças. Isso inclui a prontidão das pessoas, do hardware, do software, das políticas e dos processos de uma organização em todo o ciclo de vida do software.

Há uma série de frameworks e ferramentas que podem ser usadas para avaliar sua postura de segurança e identificar maneiras de reduzir as ameaças.

Práticas de entrega de software

Uma postura de segurança forte requer uma base sólida em práticas recomendadas de entrega de software. Essas práticas vão além da implementação de ferramentas e controles técnicos. Por exemplo, se o processo de aprovação de mudanças não está claro, é mais fácil que mudanças indesejadas entrem na cadeia de suprimentos de software. Se as equipes forem desencorajadas de levantar problemas, elas podem hesitar em relatar questões de segurança.

O DevOps Research and Assessment (DORA) realiza pesquisas independentes sobre práticas e recursos de equipes de tecnologia de alto desempenho. Para avaliar o desempenho da sua equipe e aprender maneiras de melhorar, use os seguintes recursos do DORA:

Estruturas para postura de segurança

O NIST Secure Software Development Framework (SSDF) e o Cybersecurity Assessment Framework (CAF) são frameworks desenvolvidos por governos para ajudar as organizações a avaliar a postura de segurança e reduzir as ameaças à cadeia de suprimentos. Esses frameworks consideram o ciclo de vida de desenvolvimento do software, bem como outros aspectos relacionados à segurança do software, como planos de resposta a incidentes. A complexidade e escopo desses frameworks podem exigir um investimento substancial em tempo e recursos.

Os Níveis da cadeia de suprimentos para artefatos de software (SLSA) são um framework que visa tornar a implementação de avaliação e mitigação mais acessível e incremental. Ele explica as ameaças à cadeia de suprimentos e as mitigações associadas, além de fornecer exemplos de ferramentas para implementar mitigações. Ele também agrupa requisitos para fortalecer sua postura de segurança em níveis, para que você possa priorizar e implementar mudanças de forma incremental. O SLSA se concentra principalmente no pipeline de entrega de software. Por isso, use-o com outras ferramentas de avaliação, como SSDF e CAF.

A SLSA é inspirada na autorização binária para o Borg, uma verificação de aplicação obrigatória do Google para todas as cargas de trabalho de produção do Google.

O Software Delivery Shield é uma solução totalmente gerenciada de segurança da cadeia de suprimentos de software no Google Cloud que incorpora as práticas recomendadas no SLSA. É possível visualizar insights sobre sua postura de segurança, incluindo o nível SLSA dos builds.

Gerenciamento de artefatos e dependências

A visibilidade das vulnerabilidades do software permite que você responda e corrija proativamente possíveis ameaças antes de lançar os aplicativos para os clientes. Você pode usar as ferramentas a seguir para ter mais visibilidade sobre vulnerabilidades.

Verificação de vulnerabilidades
Serviços de verificação de vulnerabilidades, como o Artifact Analysis, ajudam a identificar vulnerabilidades conhecidas no software.
Gerenciamento de dependências

O Open Source Insights é uma fonte centralizada para informações sobre gráficos de dependência, vulnerabilidades conhecidas e licenças associadas a softwares de código aberto. Use o site para saber mais sobre suas dependências.

O projeto Open Source Insights também disponibiliza esses dados como um conjunto de dados do Google Cloud. É possível usar o BigQuery para explorar e analisar os dados.

Política de controle de origem

As visões gerais são uma ferramenta automatizada que identifica práticas arriscadas da cadeia de suprimentos de software nos seus projetos do GitHub.

O Allstar é um app do GitHub que monitora continuamente organizações ou repositórios do GitHub para garantir a conformidade com as políticas configuradas. Por exemplo, é possível aplicar uma política à sua organização do GitHub que verifica se há colaboradores de fora da organização que tenham acesso de administrador ou de push.

Para saber mais sobre como gerenciar suas dependências, consulte Gerenciamento de dependências.

Conscientização da equipe sobre segurança cibernética

Se as equipes entendem as ameaças à cadeia de suprimentos de software e as práticas recomendadas, elas podem projetar e desenvolver aplicativos mais seguros.

Na pesquisa State of Cybersecurity 2021, Parte 2, feita com profissionais de segurança da informação, os entrevistados relataram que os programas de treinamento e conscientização em segurança cibernética tiveram algum impacto positivo (46%) ou forte impacto positivo (32%) na conscientização dos funcionários.

Os recursos a seguir podem ajudar você a saber mais sobre segurança e segurança da cadeia de suprimentos no Google Cloud:

Como se preparar para mudanças

Depois de identificar as mudanças que você quer fazer, planeje-as.

  • Identificar as práticas recomendadas e mitigações para melhorar a confiabilidade e a segurança da cadeia de suprimentos.
  • Desenvolva diretrizes e políticas para garantir que as equipes implementem as mudanças e meçam a conformidade de maneira consistente. Por exemplo, as políticas da empresa podem incluir critérios de implantação implementados com a autorização binária. Os recursos a seguir podem ajudar você a:

  • Planeje mudanças incrementais para reduzir o tamanho, a complexidade e o impacto de cada mudança. Isso também ajuda as pessoas em suas equipes a se ajustarem a cada mudança, fornecer feedback e aplicar as lições que você aprendeu às mudanças futuras.

Os recursos a seguir podem ajudar você a planejar e implementar mudanças.

A seguir