Protéger votre chaîne d'approvisionnement logicielle

Cette documentation se concentre principalement sur les bonnes pratiques qui permettent de protéger vos logiciels dans les processus et systèmes de votre chaîne d'approvisionnement logicielle. Il explique également comment mettre en œuvre certaines de ces pratiques sur Google Cloud.

D'autres considérations sont à prendre en compte pour protéger vos logiciels, qui couvrent le cycle de vie des logiciels ou qui sont des pratiques de développement fondamentales qui favorisent la sécurité de la chaîne d'approvisionnement logicielle. Exemple :

  • Contrôler l'accès physique et à distance aux systèmes
  • Implémenter des mécanismes d'audit, de surveillance et de commentaires afin de pouvoir identifier et traiter rapidement les menaces et les cas de non-respect des règles.
  • Pratiques de codage de base, y compris la conception, la validation des entrées, la sortie vers des systèmes non approuvés, le traitement des données, l'analyse du code et la cryptographie.
  • Pratiques DevOps fondamentales au-delà de celles mentionnées dans cette documentation, y compris les approches techniques, le processus en équipe et la culture organisationnelle.
  • Respect des conditions d'utilisation des licences logicielles, y compris des licences Open Source pour les dépendances directes et indirectes.

    Certaines licences Open Source comportent des conditions de licence restrictives qui posent problème pour les logiciels commerciaux. En particulier, certaines licences vous obligent à publier votre code source sous la même licence que le logiciel Open Source que vous réutilisez. Si vous souhaitez conserver votre code source privé, il est important de connaître les conditions des licences des logiciels Open Source que vous utilisez.

  • Sensibiliser les employés à la cybersécurité en leur proposant des formations Selon l'État de la cybersécurité 2021, partie 2, une enquête auprès de professionnels de la sécurité de l'information, l'ingénierie sociale était le type d'attaque le plus fréquent. Les personnes interrogées ont également indiqué que les programmes de formation et de sensibilisation à la cybersécurité avaient un impact positif (46%) ou un impact positif important (32%) sur la sensibilisation des employés.

Pour en savoir plus sur ces sujets, consultez les ressources des sections suivantes.

Sécurité sur Google Cloud

Découvrez comment configurer la structure organisationnelle, l'authentification et l'autorisation, la hiérarchie des ressources, la mise en réseau, la journalisation, les contrôles de détection et plus encore dans le plan de base d'entreprise de Google Cloud, l'un des guides du centre des bonnes pratiques de sécurité Google Cloud.

Vous pouvez consulter des informations centralisées sur les failles et les risques potentiels à l'aide des services Google Cloud suivants:

  • Consultez des informations sur les failles et les menaces dans votre organisation Google Cloud avec Security Command Center.
  • Obtenez des informations sur votre utilisation des services avec l'outil de recommandation, y compris des recommandations qui peuvent vous aider à réduire les risques. Par exemple, vous pouvez identifier les principaux IAM disposant d'autorisations excessives ou les projets Google Cloud non surveillés.

Pour en savoir plus sur la sécurité dans Google Cloud, consultez la section "Sécurité" du site Web de Google Cloud.

DevOps et pratiques de développement logiciel

Consultez la documentation sur les capacités DevOps pour en savoir plus sur les pratiques DevOps qui contribuent à une livraison de logiciels plus rapide, plus fiable et plus sécurisée.

Il existe également des pratiques fondamentales de conception, de développement et de test du code qui s'appliquent à tous les langages de programmation. Vous devez également évaluer la manière dont vous distribuez les logiciels et les conditions des licences logicielles dans toutes vos dépendances. The Linux Foundation propose des formations en ligne gratuites sur les sujets suivants:

Élaborer vos règles

À mesure que vous implémentez progressivement les bonnes pratiques, documentez les règles de votre organisation et intégrez la validation des règles à vos processus de développement, de compilation et de déploiement. Par exemple, vos règles d'entreprise peuvent inclure des critères de déploiement que vous implémentez avec l'autorisation binaire.