Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Secrets
Apanhar secrets expostos
SAST
Código seguro tal como está escrito
Imagens Container
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Cloud
Cloud / CSPM
Configurações incorrectas Cloud
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
CSPM
Segurança de ponta a ponta na nuvem
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Aprender
Academia de Segurança de Software
Centro de Confiança
Seguro, privado, conforme
Blogue
As últimas mensagens
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Histórias de clientes
A confiança das melhores equipas
Programa de parceiros
Seja nosso parceiro
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Iniciar sessão
Comece de graça
Não é necessário CC
Aprender
/
Centro de Quadros de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

Criar pipelines DevSecOps compatíveis

5minutos de leitura220

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior

Então, como é que se pode integrar a conformidade na velocidade do DevSecOps e do CI/CD sem fazer tropeçar toda a gente? O pipeline é seu amigo aqui. Ao incorporar verificações de segurança e conformidade diretamente nos seus fluxos de trabalho automatizados, torna a conformidade menos uma dor periódica e mais um processo contínuo. Não há mais confusão de última hora antes de uma auditoria.

Esta secção explica como transformar o seu pipeline CI/CD num motor de conformidade - automatizando verificações, recolhendo provas e até mesmo aplicando políticas sem fazer com que os programadores queiram atirar os seus monitores pela janela.

Mapeamento dos controlos de conformidade para o SDLC

Em primeiro lugar: os controlos de conformidade não são apenas regras aleatórias. Eles mapeiam diretamente as atividades que você (deveria) já está fazendo ao longo do Ciclo de Vida de Desenvolvimento de Software (SDLC). O truque é tornar a ligação explícita e integrar a verificação na fase correta.

  • Fase de planeamento/conceção:
    • Necessidade de conformidade: Avaliação de riscos, definição de requisitos de segurança (ISO 27001 A.14.1, família NIST 800-53 SA, análise de riscos HIPAA).
    • Prática DevSecOps: Modelação de ameaças, definição de histórias/requisitos do utilizador de segurança juntamente com as histórias/requisitos funcionais.
  • Fase de código:
    • Necessidade de conformidade: Normas de codificação segura, prevenção de vulnerabilidades (PCI DSS Req 6.5, HIPAA Security Rule, NIST SSDF PW.4).
    • Prática DevSecOps: Utilizar plug-ins de segurança do IDE, linters, ganchos de pré-compromisso com verificações básicas (por exemplo, verificação de secrets ). Formação de programadores sobre codificação segura.
  • Fase de construção:
    • Necessidade de conformidade: Gestão de vulnerabilidades, verificação de dependências (PCI DSS Req 6, ISO 27001 A.12.6, NIST SSDF PW.7/SR.3).
    • Prática DevSecOps: Integrar as verificações SAST e SCA no processo de compilação. Falha na construção de descobertas críticas.
  • Fase de teste:
    • Necessidade de conformidade: Testes de segurança, validação em relação aos requisitos (PCI DSS Req 11, NIST SSDF PW.7).
    • Prática DevSecOps: Execução de análises DAST em ambientes de teste, testes de integração automatizados que abrangem caminhos de segurança, potencialmente IAST.
  • Fase de implantação:
    • Necessidade de conformidade: Gestão de alterações, configuração segura (PCI DSS Req 2, Req 6.4, ISO 27001 A.12.1, família NIST 800-53 CM).
    • Prática DevSecOps: Utilizar a análise da infraestrutura como código (IaC), verificações da política como código, aprovações de implementação automatizadas com base em resultados de testes/análises, garantindo a aplicação de configurações seguras.
  • Fase de funcionamento/monitorização:
    • Necessidade de conformidade: Registo, monitorização, deteção de incidentes, avaliação contínua de vulnerabilidades (PCI DSS Req 10, Req 11, Regra de Segurança HIPAA, ISO 27001 A.12.4, famílias NIST 800-53 AU/SI).
    • Prática DevSecOps: Registo centralizado (SIEM), monitorização da infraestrutura, monitorização da segurança container , Cloud Security Posture ManagementCSPM), alertas automatizados.

Ao mapear os controlos desta forma, integra a conformidade naturalmente no fluxo de trabalho, em vez de adicionar passos de conformidade separados e desconectados.

Automatização de verificações: Secrets, SAST, IaC, Registo

O seu pipeline de CI/CD é o local perfeito para automatizar as verificações de conformidade. As verificações manuais são lentas, propensas a erros e não são escalonáveis. A automação oferece velocidade, consistência e uma trilha de auditoria. Principais verificações a serem automatizadas:

  • Verificação deSecrets : Integrar ferramentas (como Aikido, GitGuardian, TruffleHog) para escanear repositórios de código e logs de CI em busca de chaves de API, senhas e certificados acidentalmente confirmados. Execute isso cedo, idealmente no pre-commit ou push. Falhar a construção se secrets forem encontrados.
  • Teste estático de segurança de aplicações (SAST): Examinar o código-fonte em busca de possíveis vulnerabilidades antes mesmo de ele ser executado. Integrar ferramentas SAST (como Aikido (usando Semgrep), SonarQube, Checkmarx) no estágio de compilação. Configure as regras cuidadosamente para minimizar o ruído (concentre-se na segurança, não apenas no estilo do código) e potencialmente falhe as compilações em descobertas de alta gravidade relevantes para suas necessidades de conformidade (por exemplo, verificações de injeção de SQL para PCI DSS).
  • Análise de composição de software (SCA): Verificar dependências (pacotes npm, Maven, PyPI, etc.) para vulnerabilidades conhecidas (CVEs) e problemas de conformidade de licença. Integrar ferramentas (como Aikido (usando OSV), Snyk, Dependency-Check) após a instalação da dependência no estágio de construção. Falha nas compilações se forem encontradas vulnerabilidades críticas/elevadas sem correcções ou se forem utilizadas licenças não permitidas. Essencial para NIST SSDF, PCI DSS, ISO 27001.
  • Verificação da infraestrutura como código (IaC): Se estiver a utilizar Terraform, CloudFormation, Ansible, etc., verifique os ficheiros de configuração para detetar configurações incorrectas de segurança antes de a infraestrutura ser aprovisionada. Ferramentas como Aikido (usando Checkov), tfsec, checkov podem ser executadas no pipeline para detetar problemas como regras de firewall excessivamente permissivas ou armazenamento não criptografado, ajudando a atender aos requisitos de configuração SOC 2, HIPAA, PCI DSS.
  • Teste dinâmico de segurança de aplicações (DAST): Verificar a aplicação em execução (normalmente num ambiente de teste) quanto a vulnerabilidades, simulando ataques externos. Ferramentas como o OWASP ZAP ou scanners DAST comerciais podem ser acionados após a implementação no ambiente de teste. As descobertas precisam frequentemente de triagem manual.
  • Verificação deContainer : Analise as imagens container em busca de vulnerabilidades de SO e de dependências antes de as enviar para um registo ou de as implementar. As ferramentas integram-se com CI/CD e registos.
  • Verificações de configuração de registo: Embora não seja um código de digitalização, pode automatizar verificações para garantir que as aplicações e a infraestrutura estão configuradas para enviar registos para o sistema central, verificando se as pistas de auditoria exigidas pelo PCI DSS, SOC 2, HIPAA, etc., estão activas.

O objetivo é obter um feedback rápido - permitir que os programadores tomem conhecimento dos problemas rapidamente através das ferramentas que já utilizam.

Política como código na prática

A política como código (PaC) leva a automação um passo adiante. Em vez de apenas digitalizar, define as suas regras de segurança e conformidade como código e utiliza um motor para as aplicar automaticamente, muitas vezes dentro do pipeline CI/CD.

  • O que é: Escreve-se políticas numa linguagem declarativa (como Rego para Open Policy Agent - OPA, ou Sentinel para ferramentas HashiCorp). Estas políticas definem os estados desejados ou as configurações não permitidas.
  • Como funciona: Um mecanismo de política (como o OPA) avalia as configurações de recursos (por exemplo, planos do Terraform, manifestos do Kubernetes, solicitações de API) em relação às políticas definidas. Ele retorna uma decisão de aprovação/reprovação.
  • Onde se encaixa:
    • CI/CD: Verifique as configurações de IaC antes de aplicar terraform ou aplicar kubectl. Certifique-se de que as implantações do Kubernetes tenham rótulos necessários, limites de recursos ou não usem imagens não permitidas. Valide se as alterações atendem às regras de conformidade (por exemplo, determinadas portas não estão abertas).
    • Infraestrutura: Impor uma marcação consistente nos recursos da nuvem, restringir a criação de determinados tipos de instância, validar alterações de regras de firewall.
    • Autorização de aplicativos: A OPA pode atuar como um mecanismo de autorização centralizado para microsserviços.
  • Benefícios para a conformidade:
    • Automatização: Aplique regras de forma automática e consistente.
    • Auditabilidade: As políticas são código controlado por versão, proporcionando uma pista de auditoria clara das próprias regras. As decisões são registadas.
    • Consistência: Aplicar as mesmas regras em diferentes ambientes e ferramentas.
    • Shift Left: Detecte violações de políticas no início do pipeline, antes da implantação.

Exemplo (OPA/Rego para IaC): Uma política pode verificar um plano do Terraform para garantir que todos os buckets S3 tenham a criptografia ativada, satisfazendo um controle SOC 2 ou HIPAA. Se o plano incluir um bucket não criptografado, a OPA retornará uma falha, potencialmente interrompendo o pipeline.

A PaC faz com que a conformidade tenha menos a ver com revisões manuais e mais com protecções automatizadas.

Recolha de provas em CI/CD

As auditorias têm tudo a ver com provas. O seu pipeline de CI/CD pode ser uma mina de ouro para recolher automaticamente as provas de que os auditores necessitam, poupando inúmeras horas de capturas de ecrã manuais e recolha de registos.

  • O que recolher:
    • Resultados do scan: Os resultados dos scanners SAST, SCA, DAST e IaC mostram o que foi verificado, quando e os resultados.
    • Registos de construção e implementação: Registos detalhados que mostram as fases do pipeline executadas, sucessos/falhas, carimbos de data/hora, artefactos produzidos, alvos de implementação.
    • Registos de aprovação: Evidências das aprovações necessárias (por exemplo, aprovações de PR do histórico do Git, transições de tíquete do Jira, aprovações manuais da etapa do pipeline).
    • Resultados dos testes: Resultados dos testes de unidade, integração e segurança.
    • Instantâneos de configuração: Registos de configurações de infra-estruturas ou aplicações aplicadas (por exemplo, a partir de ficheiros de estado IaC, ferramentas de gestão da configuração).
    • Registos de aplicação de políticas: Registos das ferramentas PaC que mostram as verificações de políticas aprovadas ou falhadas.
  • Como automatizar:
    • Configuração de ferramentas: Configurar scanners de segurança e ferramentas de teste para produzir resultados em formatos padrão (JSON, SARIF, XML) para um local específico.
    • Artefactos do pipeline: Armazene os principais relatórios e registos como artefactos do pipeline associados a cada compilação/implementação.
    • Registo centralizado: Encaminhe todos os logs de execução de pipeline, resumos de varredura e eventos de implantação para seu sistema de log central (SIEM, ELK, Datadog, etc.) com a marcação apropriada.
    • Plataformas de conformidade: Utilize plataformas de automatização da conformidade (Vanta, Drata, etc.) que se integrem em ferramentas de CI/CD, repositórios de código e fornecedores de serviços na nuvem através de API para extrair e correlacionar automaticamente provas em relação a controlos de conformidade específicos.
    • Controlo de versões: Armazene definições de IaC, PaC e pipeline no Git para rastreamento de alterações e trilhas de auditoria inerentes.

Faça da recolha de provas um subproduto do seu fluxo de trabalho automatizado e não uma tarefa manual separada. Assegurar que os registos e relatórios são armazenados de forma segura e conservados durante o período de auditoria necessário (frequentemente mais de 12 meses).

Fluxos de trabalho de resposta e correção de incidentes

O DevSecOps não se trata apenas de prevenção; trata-se também de uma resposta e recuperação mais rápidas, que se alinham diretamente com os requisitos de conformidade (por exemplo, PCI DSS Req 10/11, ISO 27001 A.16, família NIST 800-53 IR, relatórios NIS2/DORA).

  • Deteção e alerta automatizados:
    • Configurar ferramentas de monitorização (SIEM, APM, CSPM) integradas com saídas de pipeline e sistemas de produção para detetar anomalias, eventos de segurança ou falhas de conformidade em tempo real.
    • Configure alertas automáticos encaminhados para as equipas certas (Dev, Ops, Segurança) através de chatops (Slack, Teams), paging (PagerDuty) ou sistemas de bilhética (Jira).
  • Triagem mais rápida:
    • Fornecer alertas com contexto rico (sistema afetado, impacto potencial, ligações a registos/painéis relevantes) para acelerar a avaliação inicial.
    • Integrar os resultados de segurança das ferramentas de pipeline diretamente nos fluxos de trabalho dos programadores (por exemplo, criar automaticamente bilhetes Jira para vulnerabilidades de elevada gravidade).
  • Acções de resposta automatizadas (Utilizar com precaução):
    • Implemente reversões automatizadas no pipeline CI/CD se as verificações de integridade ou os testes pós-implantação falharem.
    • Potencialmente automatizar acções básicas de contenção (por exemplo, isolar um container comprometido, bloquear um IP malicioso na firewall) desencadeadas por alertas específicos e de elevada confiança. Requer um planeamento cuidadoso para evitar consequências indesejadas.
  • Remediação simplificada:
    • Utilizar pipelines CI/CD para implementar rapidamente patches e correcções depois de desenvolvidos e testados.
    • Aproveite a IaC para reverter rapidamente as alterações na infraestrutura ou aplicar configurações de reforço.
  • Integração da análise pós-incidente:
    • Utilizar registos de condutas, dados de monitorização e cronologias de incidentes para facilitar a análise post-mortem.
    • Reutilizar as lições aprendidas para melhorar as verificações de condutas, as regras de monitorização e as práticas de desenvolvimento (fechar o ciclo).

Ao integrar a gestão de incidentes com condutas e monitorização automatizadas, encurta o ciclo de deteção até à correção, minimizando os danos e fornecendo melhores provas para os relatórios de conformidade.

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Saltar para:
Ligação de texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece de graça
Não é necessário CC
Marcar uma demonstração
Partilhar:

www.aikido.dev/learn/software-security-tools/compliant-pipelines

Índice

Capítulo 1: Compreender os quadros de conformidade

O que são quadros de conformidade e qual a sua importância?
Como as estruturas de conformidade afectam os fluxos de trabalho DevSecOps
Elementos comuns a todos os quadros de referência

Capítulo 2: Principais estruturas de conformidade explicadas

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Diretiva NIS2
DORA
Ato da UE sobre a ciber-resiliência (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito essenciais
CCoP de Singapura (para a CII)
Lei sobre a cibersegurança no Japão e afins (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolher as estruturas corretas para a sua organização
Criar pipelines DevSecOps compatíveis
Formação de Equipas de Desenvolvimento para Conformidade
Preparação de auditorias para promotores
Manter a conformidade a longo prazo
O fim

Publicações do blogue relacionadas

Ver tudo
Ver tudo
4 de junho de 2024
-
Conformidade

Certificação SOC 2: 5 coisas que aprendemos

O que aprendemos sobre o SOC 2 durante a nossa auditoria. ISO 27001 vs. SOC 2, por que razão o Tipo 2 faz sentido e como a certificação SOC 2 é essencial para os clientes dos EUA.

16 de janeiro de 2024
-
Conformidade

NIS2: Quem é afetado?

A quem se aplica a NIS2? Quem é afetado? Quais são os sectores essenciais e importantes e os limites de dimensão das empresas? A aplicação Aikido tem uma funcionalidade de relatório NIS2.

5 de dezembro de 2023
-
Conformidade

Certificação ISO 27001: 8 coisas que aprendemos

O que gostaríamos de ter sabido antes de iniciar o processo de conformidade com a ISO 27001:2022. Aqui estão nossas dicas para qualquer empresa de SaaS que esteja buscando a certificação ISO 27001.

Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a MicrosoftAikido para AWS
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade