SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Webinar Segurança de DevOps
Alexandre Sieira
Founder @ Tenchi Security
asieira@tenchisecurity.com
@AlexandreSieira
Carolina Bozza
Regional Sales Director LatAm
carolina.bozza@aquasec.com
@CarolBozza
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Introdução à Segurança de DevOps
2
Alexandre Sieira
Founder @ Tenchi Security
asieira@tenchisecurity.com
@AlexandreSieira
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Agenda
1. Waterfall
2. Agile
3. DevOps
4. DevSecOps
5. CI/CD
6. Containers
7. Serverless
3
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
4
Waterfall
Modelos tradicionais de gestão de
projetos e processos corporativos:
• Planejamento prévio minucioso;
• Dependência na capacidade de prever
o futuro para minimizar custos trazidos
por mudanças;
• Preponderância de processos sobre
pessoas;
• Diversos pontos de aprovação manuais;
• Entendimento de soma zero entre
velocidade e robustez.
Alta % de atrasos, custos excedidos e
falhas de desenvolvimento de software.
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
5
Agile
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
7
DevOps
DevOps is a set of practices that combines software development
(Dev) and information-technology operations (Ops) which aims to
shorten the systems development life cycle and provide continuous
delivery with high software quality.
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
DevOps
“(…) companies such as
CapitalOne that report
deploying up to 50
times per day for a
product, or companies
such as Amazon,
Google, and Netflix
that deploy thousands
of times per day
(aggregated over the
hundreds of services
that comprise their
production
environments).”
https://services.google.com/fh/files/misc/state-of-devops-2019.pdf
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Se segurança for o gargalo, anulará os benefícios
trazidos para o negócio por DevOps.
Segurança precisa se adaptar, e suportar estes
ganhos mudando a forma como atua.
9
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
DevOps
“As in previous years, our highest
performers do significantly better on
all four measures, and low
performers do significantly worse in
all areas.”
“(…) availability measures are
significantly correlated with software
delivery performance profiles, and
elite and high performers
consistently reported superior
availability, with elite performers
being 1.7 times more likely to have
strong availability practices.”
https://services.google.com/fh/files/misc/state-of-devops-2019.pdf
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
DevOps https://services.google.com/fh/files/misc/state-of-devops-2019.pdf
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
DevOps https://info.veracode.com/report-state-of-software-security-volume-10.html
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
13
DevSecOps https://www.nist.gov/system/files/documents/director/planning/report02-3.pdf
SHIFT LEFT
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Requisitos Design Código Teste Operação
14
DevSecOps
Requisitos de
segurança e
compliance como
parte de requisitos de
negócios.
Threat modeling.
Segurança incorporada
à arquitetura.
Modelo D.I.E. –
distributed, immutable,
ephemeral.
Mais threat modeling.
Produtos de segurança
integrados à IDE e
ferramentas do
desenvolvedor.
Code review e stand-
ups com time de
segurança.
Uso de biblioteca,
templates de IaC e
produtos desenvolvidos
/ mantidos por
segurança.
Uso de CI para rodar
SAST, DAST, VA, CWPP,
CSPM, etc.
Testes baseados em
requisitos de
segurança.
Testes de regressão
baseado em resultados
de incidentes ou pen-
tests.
Dev e Ops envolvidos
durante e em blameless
post-mortems de
incidentes.
Uso de CD para
minimizar privilégios.
VA, CWPP, CSPM, etc.
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Tenha desenvolvedores no time, escreva e mantenha código de
segurança.
15
Participe de todos os ritos e passos do desenvolvimento.
Produtos precisam ter APIs e se integrar no pipeline de CI/CD.
Dev e Ops precisam ser envolvidos, estar qualificados para e se
tornar responsáveis pela segurança.
Evite a todo custo parar o pipeline, preserve a velocidade.
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
16
CI/CD
A solução de CI/CD costuma ser um forte concentrador de
risco:
• Frequentemente instalada e operada por times de
desenvolvedores sem background em operações ou
segurança;
• Considerada “interna” e portanto não exposta a
atacantes;
• Acesso a todos os repositórios de código;
• Acesso de escrita a ambientes para deploy.
Histórico de segurança de projetos open source como
Jenkins não é exatamente fantástica.
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
DevSecOps
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Containers
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Serverless
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Perguntas?
20
Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.
Material de Referência
Controlled Chaos - The Inevitable Marriage of DevOps & Security
Kelly Shortridge (@swagitda_)
https://youtu.be/GxN4Y2as-OM
Security Learns to Sprint – DevSecOps
Tanya Janca (@shehackspurple)
https://youtu.be/g3wCiEEiZmI
Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now
Dino Dai Zovi (@dinodaizovi)
https://youtu.be/8armE3Wz0jk
© 2018 Aqua Security Software Ltd., All Rights Reserved
CWPP & CSPM
Como garantir a segurança de suas
aplicações em nuvem
Carolina Bozza
Sales LATAM @ Aqua Security
Carolina.Bozza@aquasec.com
“Até 2022, mais de 75% das organizações
globais estarão rodando aplicações
conteinerizadas em produção”
Gartner, Best Practices for Running Containers and Kubernetes in Production
CSPM
CWPP
CASB
Visão do Gartner sobre segurança em nuvem,
Cloud Access
Security
Brokers
Cloud Security
Posture
Management
Cloud Workload
Protection
Platforms
”Garantir as melhores práticas de
segurança e compliance para sua IaaS,
detectando falhas de configurações,
detecção e visibilidade sobre os maiores
riscos de sua arquitetura, baseando-se
em frameoworks conhecidos,
requerimentos regulatórios e políticas
corporativas”
CSPM DEFINIÇÃO
CSPM - Funcionalidades n Scans Periódicos
n Relatórios de Compliance
§ PASS / FAIL
§ PCI, CIS, ...
n Visibilidade
n Painel de Riscos
n Eventos em tempo real
§ Consumo / Proliferação Descontrolada
§ Login / Mudança de pwd
§ Novas instâncias
n Integrações
§ Slack / SIEM / Outros
Modelo de Responsabilidade Compartilhada
https://cloud.aquasec.com/signup
n Visibilidade e controle
§ Independente da localidade
§ Máquinas físicas e virtuais
§ Containers, Serveless Workloads, Funções
n Proteção contra ataque
§ Segmentação de Rede
§ Proteção da Integridade do Sistema
§ Monitoramento comportamental
§ Controle das aplicações
CWPP DEFINIÇÃO – Cloud Workload Protection Platform
Build Infrastructure Workloads
As três principais frentes da SEGURANÇA DE
CLOUD NATIVE APPS:
Build
As três principais frentes da SEGURANÇA DE
CLOUD NATIVE APPS:
n Application Assurance
§ Vulnerabilidades
§ Remediar / Aceitar
§ Mitigar – Virtual Patching
§ Malware
§ Más Configurações
§ Dados sensíveis
§ Senhas / Chaves / Secrets
§ Análise dinâmica de imagens
§ Sandboxing
Infrastructure
As três principais frentes da SEGURANÇA DE
CLOUD NATIVE APPS:
n Cluster, Orquestrador e Nuvem:
§ Configurações de Segurança
§ Vulnerabilidades
§ Missing Patches
§ Controle de Acesso
§ Alertas em tempo real
Workloads
As três principais frentes da SEGURANÇA DE
CLOUD NATIVE APPS:
n Atividade Maliciosa
n Prevenção de Intrusão
n Segmentação
n Whitelist Comportamental
n Drift Prevention
§ Garantia da Imutabilidade
n Auditoria de eventos
n Visibilidade de Riscos
Garantia de
Imutabilidade
Original
Image
Observed
Behavior
Least Priv.
Profile
û
û
ûû
û
û
û
û
û
û
û
û
û
û
û
ûûûûûû
ûûû
û û
û û
ContainerContainerImage Container
bin
user
etc
bin
user
etc
?
=
Whitelisting via Análise
comportamental
Micro-Segmentação / Vaulting
BUSCA
BANCO DE
DADOS PAGAMENTO
𝗫
Projetos Open source - github.com/aquasecurity/
Image vulnerability scanner Cloud Security Posture Management
CIS benchmark for K8S K8S penetration-testing
Aquasec.com > resources > webinar
Webinar AQUA
5 de Maio
Às 13h
DevSecOps Webinar

Mais conteúdo relacionado

Mais procurados

Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)Tenchi Security
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Implementando APIs REST mais seguras - TDC 2019 - Porto Alegre
Implementando APIs REST mais seguras - TDC 2019 - Porto AlegreImplementando APIs REST mais seguras - TDC 2019 - Porto Alegre
Implementando APIs REST mais seguras - TDC 2019 - Porto AlegreRenato Groff
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010Marcelo Fleury
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentasGustavo Lichti Mendonça
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 

Mais procurados (20)

Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
DevSecOps
DevSecOpsDevSecOps
DevSecOps
 
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Implementando APIs REST mais seguras - TDC 2019 - Porto Alegre
Implementando APIs REST mais seguras - TDC 2019 - Porto AlegreImplementando APIs REST mais seguras - TDC 2019 - Porto Alegre
Implementando APIs REST mais seguras - TDC 2019 - Porto Alegre
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Bruno Medico CV 2018
Bruno Medico CV 2018Bruno Medico CV 2018
Bruno Medico CV 2018
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 

Semelhante a DevSecOps Webinar

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
MIT DevOps IaC - Infra como Código
MIT DevOps IaC - Infra como CódigoMIT DevOps IaC - Infra como Código
MIT DevOps IaC - Infra como CódigoCaio Candido
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoEndrigo Antonini
 
The twelve factor apps and openruko
The twelve factor apps and openrukoThe twelve factor apps and openruko
The twelve factor apps and openrukoÉverton Ribeiro
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Phprs meetup - deploys automatizados com gitlab
Phprs   meetup - deploys automatizados com gitlabPhprs   meetup - deploys automatizados com gitlab
Phprs meetup - deploys automatizados com gitlabJackson F. de A. Mafra
 
Como DDD e Strategic Design estão nos ajudando a modernizar um Legado
Como DDD e Strategic Design estão nos ajudando a modernizar um LegadoComo DDD e Strategic Design estão nos ajudando a modernizar um Legado
Como DDD e Strategic Design estão nos ajudando a modernizar um LegadoLuiz Costa
 
Azure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / Goiânia
Azure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / GoiâniaAzure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / Goiânia
Azure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / GoiâniaRodrigo Marques Teixeira
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a DevSecOps Webinar (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
MIT DevOps IaC - Infra como Código
MIT DevOps IaC - Infra como CódigoMIT DevOps IaC - Infra como Código
MIT DevOps IaC - Infra como Código
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuo
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Quem e dev ops
Quem e dev opsQuem e dev ops
Quem e dev ops
 
DevOps: Entregando software e serviços rapidamente
DevOps: Entregando software e serviços rapidamenteDevOps: Entregando software e serviços rapidamente
DevOps: Entregando software e serviços rapidamente
 
The twelve factor apps and openruko
The twelve factor apps and openrukoThe twelve factor apps and openruko
The twelve factor apps and openruko
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Phprs meetup - deploys automatizados com gitlab
Phprs   meetup - deploys automatizados com gitlabPhprs   meetup - deploys automatizados com gitlab
Phprs meetup - deploys automatizados com gitlab
 
DevOps - Operação contínua
DevOps - Operação contínuaDevOps - Operação contínua
DevOps - Operação contínua
 
Como DDD e Strategic Design estão nos ajudando a modernizar um Legado
Como DDD e Strategic Design estão nos ajudando a modernizar um LegadoComo DDD e Strategic Design estão nos ajudando a modernizar um Legado
Como DDD e Strategic Design estão nos ajudando a modernizar um Legado
 
Ari_Neto_Cloud_CONACLOUD
Ari_Neto_Cloud_CONACLOUDAri_Neto_Cloud_CONACLOUD
Ari_Neto_Cloud_CONACLOUD
 
MTI-MT Desenvolvimento Seguro
MTI-MT Desenvolvimento SeguroMTI-MT Desenvolvimento Seguro
MTI-MT Desenvolvimento Seguro
 
Azure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / Goiânia
Azure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / GoiâniaAzure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / Goiânia
Azure Bootcamp 2018 - DevOps para profissionais de Infra - Infomach / Goiânia
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 

Mais de Tenchi Security

us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...Tenchi Security
 
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...Tenchi Security
 
Hunting for AWS Exposed Resources
Hunting for AWS Exposed ResourcesHunting for AWS Exposed Resources
Hunting for AWS Exposed ResourcesTenchi Security
 
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...Tenchi Security
 
Detecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ailsDetecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ailsTenchi Security
 
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Tenchi Security
 
SaaSpocalypse - The Complexity and Power of AWS Cross Account Access
SaaSpocalypse - The Complexity and Power of AWS Cross Account AccessSaaSpocalypse - The Complexity and Power of AWS Cross Account Access
SaaSpocalypse - The Complexity and Power of AWS Cross Account AccessTenchi Security
 
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CTPalestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CTTenchi Security
 
Latinoware 2019 - Securing Clouds Wide Open
Latinoware 2019 - Securing Clouds  Wide OpenLatinoware 2019 - Securing Clouds  Wide Open
Latinoware 2019 - Securing Clouds Wide OpenTenchi Security
 

Mais de Tenchi Security (9)

us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
us-east-1 Shuffle_ Lateral Movement and other Creative Steps Attackers Take i...
 
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
Shopping for Vulnerabilities - How Cloud Service Provider Marketplaces can He...
 
Hunting for AWS Exposed Resources
Hunting for AWS Exposed ResourcesHunting for AWS Exposed Resources
Hunting for AWS Exposed Resources
 
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
The Fault in Our Stars - Attack Vectors for APIs Using Amazon API Gateway Lam...
 
Detecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ailsDetecting AWS control plane abuse in an actionable way using Det{R}ails
Detecting AWS control plane abuse in an actionable way using Det{R}ails
 
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
 
SaaSpocalypse - The Complexity and Power of AWS Cross Account Access
SaaSpocalypse - The Complexity and Power of AWS Cross Account AccessSaaSpocalypse - The Complexity and Power of AWS Cross Account Access
SaaSpocalypse - The Complexity and Power of AWS Cross Account Access
 
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CTPalestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
Palestra Medindo seu nível de Visibilidade e Detecção usando ATT&CK e DeTT&CT
 
Latinoware 2019 - Securing Clouds Wide Open
Latinoware 2019 - Securing Clouds  Wide OpenLatinoware 2019 - Securing Clouds  Wide Open
Latinoware 2019 - Securing Clouds Wide Open
 

DevSecOps Webinar

  • 1. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Webinar Segurança de DevOps Alexandre Sieira Founder @ Tenchi Security asieira@tenchisecurity.com @AlexandreSieira Carolina Bozza Regional Sales Director LatAm carolina.bozza@aquasec.com @CarolBozza
  • 2. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Introdução à Segurança de DevOps 2 Alexandre Sieira Founder @ Tenchi Security asieira@tenchisecurity.com @AlexandreSieira
  • 3. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Agenda 1. Waterfall 2. Agile 3. DevOps 4. DevSecOps 5. CI/CD 6. Containers 7. Serverless 3
  • 4. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. 4 Waterfall Modelos tradicionais de gestão de projetos e processos corporativos: • Planejamento prévio minucioso; • Dependência na capacidade de prever o futuro para minimizar custos trazidos por mudanças; • Preponderância de processos sobre pessoas; • Diversos pontos de aprovação manuais; • Entendimento de soma zero entre velocidade e robustez. Alta % de atrasos, custos excedidos e falhas de desenvolvimento de software.
  • 5. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. 5 Agile
  • 6. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. 7 DevOps DevOps is a set of practices that combines software development (Dev) and information-technology operations (Ops) which aims to shorten the systems development life cycle and provide continuous delivery with high software quality.
  • 7. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. DevOps “(…) companies such as CapitalOne that report deploying up to 50 times per day for a product, or companies such as Amazon, Google, and Netflix that deploy thousands of times per day (aggregated over the hundreds of services that comprise their production environments).” https://services.google.com/fh/files/misc/state-of-devops-2019.pdf
  • 8. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Se segurança for o gargalo, anulará os benefícios trazidos para o negócio por DevOps. Segurança precisa se adaptar, e suportar estes ganhos mudando a forma como atua. 9
  • 9. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. DevOps “As in previous years, our highest performers do significantly better on all four measures, and low performers do significantly worse in all areas.” “(…) availability measures are significantly correlated with software delivery performance profiles, and elite and high performers consistently reported superior availability, with elite performers being 1.7 times more likely to have strong availability practices.” https://services.google.com/fh/files/misc/state-of-devops-2019.pdf
  • 10. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. DevOps https://services.google.com/fh/files/misc/state-of-devops-2019.pdf
  • 11. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. DevOps https://info.veracode.com/report-state-of-software-security-volume-10.html
  • 12. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. 13 DevSecOps https://www.nist.gov/system/files/documents/director/planning/report02-3.pdf SHIFT LEFT
  • 13. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Requisitos Design Código Teste Operação 14 DevSecOps Requisitos de segurança e compliance como parte de requisitos de negócios. Threat modeling. Segurança incorporada à arquitetura. Modelo D.I.E. – distributed, immutable, ephemeral. Mais threat modeling. Produtos de segurança integrados à IDE e ferramentas do desenvolvedor. Code review e stand- ups com time de segurança. Uso de biblioteca, templates de IaC e produtos desenvolvidos / mantidos por segurança. Uso de CI para rodar SAST, DAST, VA, CWPP, CSPM, etc. Testes baseados em requisitos de segurança. Testes de regressão baseado em resultados de incidentes ou pen- tests. Dev e Ops envolvidos durante e em blameless post-mortems de incidentes. Uso de CD para minimizar privilégios. VA, CWPP, CSPM, etc.
  • 14. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Tenha desenvolvedores no time, escreva e mantenha código de segurança. 15 Participe de todos os ritos e passos do desenvolvimento. Produtos precisam ter APIs e se integrar no pipeline de CI/CD. Dev e Ops precisam ser envolvidos, estar qualificados para e se tornar responsáveis pela segurança. Evite a todo custo parar o pipeline, preserve a velocidade.
  • 15. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. 16 CI/CD A solução de CI/CD costuma ser um forte concentrador de risco: • Frequentemente instalada e operada por times de desenvolvedores sem background em operações ou segurança; • Considerada “interna” e portanto não exposta a atacantes; • Acesso a todos os repositórios de código; • Acesso de escrita a ambientes para deploy. Histórico de segurança de projetos open source como Jenkins não é exatamente fantástica.
  • 16. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. DevSecOps
  • 17. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Containers
  • 18. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Serverless
  • 19. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited.Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Perguntas? 20
  • 20. Tenchi Security confidential and proprietary. Unauthorized disclosure, reproduction or other use prohibited. Material de Referência Controlled Chaos - The Inevitable Marriage of DevOps & Security Kelly Shortridge (@swagitda_) https://youtu.be/GxN4Y2as-OM Security Learns to Sprint – DevSecOps Tanya Janca (@shehackspurple) https://youtu.be/g3wCiEEiZmI Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now Dino Dai Zovi (@dinodaizovi) https://youtu.be/8armE3Wz0jk
  • 21. © 2018 Aqua Security Software Ltd., All Rights Reserved CWPP & CSPM Como garantir a segurança de suas aplicações em nuvem Carolina Bozza Sales LATAM @ Aqua Security Carolina.Bozza@aquasec.com
  • 22. “Até 2022, mais de 75% das organizações globais estarão rodando aplicações conteinerizadas em produção” Gartner, Best Practices for Running Containers and Kubernetes in Production
  • 23. CSPM CWPP CASB Visão do Gartner sobre segurança em nuvem, Cloud Access Security Brokers Cloud Security Posture Management Cloud Workload Protection Platforms
  • 24. ”Garantir as melhores práticas de segurança e compliance para sua IaaS, detectando falhas de configurações, detecção e visibilidade sobre os maiores riscos de sua arquitetura, baseando-se em frameoworks conhecidos, requerimentos regulatórios e políticas corporativas” CSPM DEFINIÇÃO
  • 25. CSPM - Funcionalidades n Scans Periódicos n Relatórios de Compliance § PASS / FAIL § PCI, CIS, ... n Visibilidade n Painel de Riscos n Eventos em tempo real § Consumo / Proliferação Descontrolada § Login / Mudança de pwd § Novas instâncias n Integrações § Slack / SIEM / Outros
  • 26. Modelo de Responsabilidade Compartilhada
  • 28. n Visibilidade e controle § Independente da localidade § Máquinas físicas e virtuais § Containers, Serveless Workloads, Funções n Proteção contra ataque § Segmentação de Rede § Proteção da Integridade do Sistema § Monitoramento comportamental § Controle das aplicações CWPP DEFINIÇÃO – Cloud Workload Protection Platform
  • 29. Build Infrastructure Workloads As três principais frentes da SEGURANÇA DE CLOUD NATIVE APPS:
  • 30. Build As três principais frentes da SEGURANÇA DE CLOUD NATIVE APPS: n Application Assurance § Vulnerabilidades § Remediar / Aceitar § Mitigar – Virtual Patching § Malware § Más Configurações § Dados sensíveis § Senhas / Chaves / Secrets § Análise dinâmica de imagens § Sandboxing
  • 31. Infrastructure As três principais frentes da SEGURANÇA DE CLOUD NATIVE APPS: n Cluster, Orquestrador e Nuvem: § Configurações de Segurança § Vulnerabilidades § Missing Patches § Controle de Acesso § Alertas em tempo real
  • 32. Workloads As três principais frentes da SEGURANÇA DE CLOUD NATIVE APPS: n Atividade Maliciosa n Prevenção de Intrusão n Segmentação n Whitelist Comportamental n Drift Prevention § Garantia da Imutabilidade n Auditoria de eventos n Visibilidade de Riscos
  • 33. Garantia de Imutabilidade Original Image Observed Behavior Least Priv. Profile û û ûû û û û û û û û û û û û ûûûûûû ûûû û û û û ContainerContainerImage Container bin user etc bin user etc ? = Whitelisting via Análise comportamental
  • 35.
  • 36. Projetos Open source - github.com/aquasecurity/ Image vulnerability scanner Cloud Security Posture Management CIS benchmark for K8S K8S penetration-testing
  • 37. Aquasec.com > resources > webinar Webinar AQUA 5 de Maio Às 13h