Heutige Enterprise-Projekte nehmen Sicherheit ernst. Entwickler diskutieren darüber, arbeiten sich durch Audits und stellen Penetration-Test-Umgebungen zur Verfügung. Dabei bleiben Build Chain und Deployment Pipeline häufig außen vor. Aber dort übliche Werkzeuge sollen einfach aufzusetzen sein, Bequemlichkeit hat Priorität. Folgt man einschlägigen Anleitungen, so importiert man in der Regel Sicherheitslücken, die Manipulation bis zur Produktionsumgebung ermöglichen.
Der Vortrag zeigt übliche grundlegende Sicherheitsprobleme typischer Build- und Deployment-Umgebungen auf und benennt Konzepte und Lösungsansätze, die zur Verbesserung der Situation beitragen können.
Skills
Es genügt, den grundsätzlichen Aufbau einer typischen Continous-Integration Build-Umgebung zu kennen. Spezielleres Wissen ist nicht erforderlich.
Lernziele
Nicht nur der Sourcecode legt fest, was in Produktion läuft. Verschiedene Artefakte kommen hinzu, die aus den Tiefen des Internet bezogen werden. Die Web-UI des CI-Servers, seine Plug-ins sowie die Plug-ins des Build-Tools bieten ebenfalls Angriffsflächen. In vielen Projekten ist nichts davon sonderlich abgesichert gegenüber böswilligen Änderungen.
// Referent
// Dr. Andreas Krüger
ist Senior Developer bei innoQ und ist es gern. Sozialisiert im Java-Enterprise-Umfeld, bringt er Erfahrung und Pragmatismus aus über 20 Jahren Berufspraxis mit. Wenn es im Projektumfeld hakt, steht er oft mit Rat und Tat bereit. Er mag solide Build-, Test- und Deployment-Abläufe und kümmert sich gerne um passende Automatisierungslösungen.