Esta documentação se concentra principalmente nas práticas recomendadas que ajudam a proteger seu software em processos e sistemas da cadeia de suprimentos do software. Ele também inclui informações sobre como implementar algumas das práticas no Google Cloud.
- Proteger a integridade da fonte
- Proteger a integridade do build
- Como gerenciar dependências
- Proteger implantações
Há outras considerações para proteger seu software que abrangem o ciclo de vida do software ou são práticas de desenvolvimento fundamentais que oferecem suporte à segurança da cadeia de suprimentos de software. Exemplo:
- Controle de acesso físico e remoto a sistemas.
- Implementar mecanismos de auditoria, monitoramento e feedback para identificar e responder rapidamente a ameaças e não conformidade com a política.
- Práticas de programação fundamentais, incluindo design, validação de entrada, saída para sistemas não confiáveis, processamento de dados, análise de código e criptografia.
- Práticas básicas de DevOps além das mencionadas nesta documentação, incluindo abordagens técnicas, processo de equipe e cultura organizacional.
Adesão aos termos das licenças de software, incluindo licenças de código aberto para dependências diretas e transitivas.
Algumas licenças de código aberto têm termos restritivos que são problemáticos para softwares comerciais. Especificamente, algumas licenças exigem que você libere seu código-fonte sob a mesma licença do software de código aberto que você está reutilizando. Se você quiser manter seu código-fonte privado, é importante conhecer os termos das licenças do software de código aberto que você usa.
Aumentar a conscientização sobre a cibersegurança com treinamento para os funcionários. De acordo com o Estado da segurança cibernética 2021, Parte 2, uma pesquisa com profissionais de segurança da informação, a engenharia social foi o tipo de ataque mais frequente. Os entrevistados da pesquisa também informaram que os programas de treinamento e conscientização em cibersegurança tiveram algum impacto positivo (46%) ou um forte impacto positivo (32%) na conscientização dos funcionários.
Use os recursos nas seções a seguir para saber mais sobre esses tópicos.
Segurança no Google Cloud
Saiba como configurar a estrutura da organização, a autenticação e a autorização, a hierarquia de recursos, a rede, a geração de registros, os controles de detecção e muito mais no blueprint de bases empresariais do Google Cloud, um dos guias da Central de práticas recomendadas de segurança do Google Cloud.
É possível conferir informações centralizadas sobre vulnerabilidades e possíveis riscos usando estes serviços do Google Cloud:
- Confira informações sobre vulnerabilidades e ameaças em toda a organização do Google Cloud com o Security Command Center.
- Receba informações sobre o uso do serviço com o Recommender, incluindo recomendações que podem ajudar a reduzir os riscos. Por exemplo, é possível identificar principais do IAM com permissões em excesso ou projetos não supervisionados do Google Cloud.
Para saber mais sobre a segurança no Google Cloud, consulte a seção de segurança do site do Google Cloud.
Práticas de DevOps e desenvolvimento de software
Consulte a documentação Capacidades do DevOps para saber mais sobre práticas de DevOps que contribuem para uma entrega de software mais rápida e um software mais confiável e seguro.
Também há práticas fundamentais para projetar, desenvolver e testar códigos que se aplicam a todas as linguagens de programação. Você também precisa avaliar como distribui o software e os termos das licenças de software em todas as dependências. A Linux Foundation oferece treinamentos on-line gratuitos sobre estes temas:
- Como desenvolver softwares seguros (em inglês): práticas básicas de desenvolvimento de software no contexto da segurança da cadeia de suprimentos de software. O curso se concentra nas práticas recomendadas para projetar, desenvolver e testar códigos, mas também aborda tópicos como lidar com divulgações de vulnerabilidades, casos de garantia e considerações para distribuição e implantação de software. O treinamento foi criado pela Open Source Security Foundation (OpenSSF, na sigla em inglês).
- Noções básicas sobre licenças de código aberto para desenvolvedores: saiba mais sobre licenças e direitos autorais para projetos de código aberto.
- Introdução ao gerenciamento de compliance com licenças de código aberto Saiba como criar um programa de compliance de código aberto para sua organização.
Como desenvolver suas políticas
À medida que você implementa as práticas recomendadas de forma incremental, documente as políticas da organização e incorpore a validação delas aos processos de desenvolvimento, build e implantação. Por exemplo, as políticas da empresa podem incluir critérios de implantação que você implementa com a Autorização binária.
- Produto mínimo viável seguro, uma lista de verificação de controles de segurança para estabelecer uma postura de segurança de referência para um produto. É possível usar a lista de verificação para estabelecer seus requisitos mínimos de controle de segurança e avaliar o software de fornecedores terceirizados.
- Publicação do NIST Controles de segurança e privacidade para organizações e sistemas de informação (SP 800-53).