Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Code
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Attraper les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Sécuriser facilement les images
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
L'infrastructure en tant que code
Recherche de mauvaises configurations dans l'IaC
Risque de licence et SBOM
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Cloud
Cloud / CSPM
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez vos API pour détecter les vulnérabilités
Machines virtuelles
Pas d'agents, pas de frais généraux
Défendre
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI AutoFix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Intégrations IDE
Obtenir un retour d'information instantané pendant le codage
Scanner sur site
L'analyse locale axée sur la conformité
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
GPSC
Sécurité de bout en bout dans le nuage
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Apprendre
Académie de la sécurité des logiciels
Trust Center
Sûr, privé, conforme
Blog
Les derniers messages
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Témoignages de clients
La confiance des meilleures équipes
Programme de partenariat
Partenariat avec nous
Contact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Connexion
Essai gratuit
Sans CB
Apprendre
/
Hub des cadres de conformité
/
Chapitre 1Chapitre 2Chapitre 3

Construire des pipelines DevSecOps conformes

5minutes de lecture220

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent

Alors, comment intégrer la conformité dans la vitesse de croisière de DevSecOps et CI/CD sans faire trébucher tout le monde ? Le pipeline est votre ami. En intégrant les contrôles de sécurité et de conformité directement dans vos flux de travail automatisés, vous faites de la conformité moins une douleur périodique et plus un processus continu. Fini les cafouillages de dernière minute avant un audit.

Cette section explique comment transformer votre pipeline CI/CD en un moteur de conformité - en automatisant les contrôles, en collectant des preuves et même en appliquant des politiques sans que les développeurs aient envie de jeter leurs écrans par la fenêtre.

Mapper les contrôles de conformité au SDLC

Tout d'abord, les contrôles de conformité ne sont pas des règles aléatoires. Ils correspondent directement aux activités que vous (devriez) déjà réaliser tout au long du cycle de vie du développement logiciel (SDLC). L'astuce consiste à rendre le lien explicite et à intégrer la vérification à la bonne étape.

  • Phase de planification/conception :
    • Besoin de conformité : Évaluation des risques, définition des exigences de sécurité (ISO 27001 A.14.1, NIST 800-53 SA family, HIPAA Risk Analysis).
    • Pratique DevSecOps : Modélisation des menaces, définition des histoires/exigences des utilisateurs en matière de sécurité parallèlement aux histoires/exigences fonctionnelles.
  • Phase du code :
    • Besoin de conformité : Normes de codage sécurisé, prévention des vulnérabilités (PCI DSS Req 6.5, HIPAA Security Rule, NIST SSDF PW.4).
    • Pratique DevSecOps : Utilisation de plugins de sécurité IDE, de linters, de hooks de pré-commission avec des contrôles de base (par exemple, l'analyse des secrets). Former les développeurs au codage sécurisé.
  • Phase de construction :
    • Besoin de conformité : Gestion des vulnérabilités, vérification des dépendances (PCI DSS Req 6, ISO 27001 A.12.6, NIST SSDF PW.7/SR.3).
    • Pratique DevSecOps : Intégrer les analyses SAST et SCA dans le processus de construction. Échec des constructions sur des résultats critiques.
  • Phase de test :
    • Besoin de conformité : Tests de sécurité, validation par rapport aux exigences (PCI DSS Req 11, NIST SSDF PW.7).
    • Pratique DevSecOps : Exécution de scans DAST contre des environnements de mise à disposition, tests d'intégration automatisés couvrant les chemins de sécurité, potentiellement IAST.
  • Phase de déploiement :
    • Besoin de conformité : Gestion des changements, configuration sécurisée (PCI DSS Req 2, Req 6.4, ISO 27001 A.12.1, NIST 800-53 CM family).
    • Pratique DevSecOps : Utilisation de l'analyse de l'infrastructure en tant que code (IaC), des vérifications de la politique en tant que code, des approbations de déploiement automatisées basées sur les résultats des tests/analyses, en veillant à ce que les configurations sécurisées soient appliquées.
  • Phase d'exploitation/surveillance :
    • Besoin de conformité : Journalisation, surveillance, détection des incidents, évaluation continue des vulnérabilités (PCI DSS Req 10, Req 11, HIPAA Security Rule, ISO 27001 A.12.4, NIST 800-53 AU/SI families).
    • Pratique DevSecOps : Journalisation centralisée (SIEM), surveillance de l'infrastructure, surveillance de la sécurité des conteneurs, Cloud Security Posture Management (CSPM), alertes automatisées.

En cartographiant les contrôles de cette manière, vous intégrez naturellement la conformité dans le flux de travail au lieu d'ajouter des étapes de conformité distinctes et déconnectées les unes des autres.

Automatisation des contrôles : Secrets, SAST, IaC, journalisation

Votre pipeline CI/CD est l'endroit idéal pour automatiser les contrôles de conformité. Les contrôles manuels sont lents, sujets aux erreurs et ne sont pas évolutifs. L'automatisation vous apporte rapidité, cohérence et piste d'audit. Principales vérifications à automatiser :

  • Analyse des secrets : Intégrer des outils (comme Aikido, GitGuardian, TruffleHog) pour analyser les dépôts de code et les journaux de CI pour les clés API, les mots de passe et les certificats accidentellement livrés. Exécutez ceci tôt, idéalement sur pre-commit ou push. Échec de la construction si des secrets sont trouvés.
  • Test statique de la sécurité des applications (SAST) : Analyser le code source à la recherche de vulnérabilités potentielles avant même qu' il ne soit exécuté. Intégrer des outils SAST (comme Aikido (utilisant Semgrep), SonarQube, Checkmarx) dans la phase de construction. Configurez soigneusement les règles pour minimiser le bruit (concentrez-vous sur la sécurité, pas seulement sur le style du code) et faites potentiellement échouer les builds sur des découvertes de haute sévérité pertinentes pour vos besoins de conformité (par exemple, les vérifications d'injection SQL pour PCI DSS).
  • Analyse de la composition du logiciel (SCA) : Analyser les dépendances (npm, Maven, paquets PyPI, etc.) pour détecter les vulnérabilités connues (CVE) et les problèmes de conformité aux licences. Intégrer des outils (comme Aikido (utilisant OSV), Snyk, Dependency-Check) après l'installation des dépendances dans la phase de construction. Échec de la construction si des vulnérabilités critiques/élevées sans correctifs sont trouvées, ou si des licences non autorisées sont utilisées. Essentiel pour NIST SSDF, PCI DSS, ISO 27001.
  • Analyse de l'infrastructure en tant que code (IaC) : Si vous utilisez Terraform, CloudFormation, Ansible, etc., analysez les fichiers de configuration pour détecter les erreurs de configuration en matière de sécurité avant que l'infrastructure ne soit mise en place. Des outils comme Aikido (utilisant Checkov), tfsec, checkov peuvent être exécutés dans le pipeline pour détecter des problèmes tels que des règles de pare-feu trop permissives ou un stockage non crypté, aidant à répondre aux exigences de configuration SOC 2, HIPAA, PCI DSS.
  • Test dynamique de la sécurité des applications (DAST) : Analyser les vulnérabilités de l'application en cours d'exécution (généralement dans un environnement de mise à l'essai) en simulant des attaques externes. Des outils tels que OWASP ZAP ou des scanners DAST commerciaux peuvent être déclenchés après le déploiement dans l'environnement staging. Les résultats doivent souvent être triés manuellement.
  • Analyse des conteneurs : Analyse des images de conteneurs pour détecter les vulnérabilités du système d'exploitation et des dépendances avant de les pousser vers un registre ou de les déployer. Les outils s'intègrent à CI/CD et aux registres.
  • Vérifications de la configuration de la journalisation : Sans scanner le code, vous pouvez automatiser les contrôles pour vous assurer que les applications et l'infrastructure sont configurées pour envoyer des journaux au système central, en vérifiant que les pistes d'audit requises par PCI DSS, SOC 2, HIPAA, etc. sont actives.

L'objectif est d'obtenir un retour d'information rapide - permettre aux développeurs d'être informés rapidement des problèmes au moyen des outils qu'ils utilisent déjà.

La politique en tant que code en pratique

Policy-as-Code (PaC) pousse l'automatisation un peu plus loin. Au lieu de simplement analyser, vous définissez vos règles de sécurité et de conformité sous forme de code et utilisez un moteur pour les appliquer automatiquement, souvent dans le cadre du pipeline CI/CD.

  • Qu'est-ce que c'est ? Vous écrivez des politiques dans un langage déclaratif (comme Rego pour Open Policy Agent - OPA, ou Sentinel pour les outils HashiCorp). Ces politiques définissent les états souhaités ou les configurations interdites.
  • Comment cela fonctionne-t-il ? Un moteur de politiques (comme OPA) évalue les configurations de ressources (par exemple, les plans Terraform, les manifestes Kubernetes, les demandes d'API) par rapport aux politiques définies. Il renvoie une décision de réussite ou d'échec.
  • Où il s'insère :
    • CI/CD : Vérifier les configurations IaC avant terraform apply ou kubectl apply. S'assurer que les déploiements Kubernetes ont les étiquettes requises, les limites de ressources ou n'utilisent pas d'images interdites. Valider que les changements respectent les règles de conformité (par exemple, certains ports ne sont pas ouverts).
    • Infrastructure : Appliquer un marquage cohérent aux ressources en nuage, restreindre la création de certains types d'instances, valider les modifications des règles de pare-feu.
    • Autorisation des applications : L'OPA peut servir de moteur d'autorisation centralisé pour les microservices.
  • Avantages pour la conformité :
    • Automatisation : Appliquer les règles automatiquement et de manière cohérente.
    • Auditabilité : Les politiques sont des codes dont la version est contrôlée, ce qui permet d'établir une piste d'audit claire des règles elles-mêmes. Les décisions sont enregistrées.
    • Cohérence : Appliquer les mêmes règles dans des environnements et des outils différents.
    • Déplacement vers la gauche : détecter les violations de la politique à un stade précoce du processus, avant le déploiement.

Exemple (OPA/Rego pour IaC) : Une politique peut vérifier un plan Terraform pour s'assurer que tous les buckets S3 ont le cryptage activé, satisfaisant un contrôle SOC 2 ou HIPAA. Si le plan inclut un bucket non crypté, OPA renvoie un échec, ce qui peut entraîner l'arrêt du pipeline.

Grâce à la PaC, la conformité est moins liée à des examens manuels qu'à des garde-fous automatisés.

Collecte de preuves en CI/CD

Les audits sont une question de preuves. Votre pipeline CI/CD peut être une mine d'or pour collecter automatiquement les preuves dont les auditeurs ont besoin, ce qui permet d'économiser d'innombrables heures de captures d'écran manuelles et de collecte de logs.

  • Ce qu'il faut collecter :
    • Résultats de l'analyse : Résultats des scanners SAST, SCA, DAST, IaC indiquant ce qui a été scanné, quand, et les résultats.
    • Journaux de construction et de déploiement : Journaux détaillés indiquant les étapes du pipeline exécutées, les succès/échecs, les horodatages, les artefacts produits, les cibles de déploiement.
    • Enregistrements d'approbation : Preuve des approbations requises (par exemple, approbations PR de l'historique Git, transitions de tickets Jira, approbations manuelles des étapes du pipeline).
    • Résultats des tests : Résultats des tests d'unité, d'intégration et de sécurité.
    • Instantanés de configuration : Enregistrements des configurations d'infrastructure ou d'application appliquées (par exemple, à partir des fichiers d'état de l'IaC, des outils de gestion de la configuration).
    • Journaux d'application de la politique : Enregistrements des outils PaC montrant les contrôles de politique réussis ou échoués.
  • Comment automatiser :
    • Configuration des outils : Configurer les scanners de sécurité et les outils de test pour qu'ils produisent des résultats dans des formats standard (JSON, SARIF, XML) à un emplacement spécifique.
    • Artéfacts de pipeline : Stockez les principaux rapports et journaux en tant qu'artefacts de pipeline associés à chaque construction/déploiement.
    • Journalisation centralisée : Transmettez tous les journaux d'exécution des pipelines, les résumés d'analyse et les événements de déploiement à votre système de journalisation central (SIEM, ELK, Datadog, etc.) en les étiquetant de manière appropriée.
    • Plateformes de conformité : Utiliser des plateformes d'automatisation de la conformité (Vanta, Drata, etc.) qui s'intègrent aux outils CI/CD, aux référentiels de code et aux fournisseurs de cloud par le biais d'API pour extraire et corréler automatiquement les preuves par rapport à des contrôles de conformité spécifiques.
    • Contrôle de version : Stockez les IaC, PaC et les définitions de pipeline dans Git pour un suivi inhérent des modifications et des pistes d'audit.

Faites de la collecte de preuves un sous-produit de votre flux de travail automatisé, et non une tâche manuelle distincte. Veillez à ce que les journaux et les rapports soient stockés en toute sécurité et conservés pendant la période d'audit requise (souvent plus de 12 mois).

Réponse aux incidents et flux de travail de remédiation

DevSecOps n'est pas seulement une question de prévention ; il s'agit également d'une réponse et d'une récupération plus rapides, qui s'alignent directement sur les exigences de conformité (par exemple, PCI DSS Req 10/11, ISO 27001 A.16, NIST 800-53 IR family, NIS2/DORA reporting).

  • Détection et alerte automatisées :
    • Configurer les outils de surveillance (SIEM, APM, CSPM) intégrés aux sorties du pipeline et aux systèmes de production pour détecter les anomalies, les événements de sécurité ou les manquements à la conformité en temps réel.
    • Mettez en place des alertes automatisées acheminées vers les bonnes équipes (Dev, Ops, Security) via des chatops (Slack, Teams), des pagers (PagerDuty) ou des systèmes de ticketing (Jira).
  • Un triage plus rapide :
    • Fournir des alertes avec un contexte riche (système affecté, impact potentiel, liens vers les journaux/ tableaux de bord pertinents) afin d'accélérer l'évaluation initiale.
    • Intégrer les résultats de sécurité des outils de pipeline directement dans les flux de travail des développeurs (par exemple, créer automatiquement des tickets Jira pour les vulnérabilités les plus graves).
  • Actions de réponse automatisées (à utiliser avec précaution) :
    • Mettre en œuvre des retours automatisés dans le pipeline CI/CD en cas d'échec des contrôles de santé ou des tests post-déploiement.
    • Possibilité d'automatiser des actions de confinement de base (par exemple, isoler un conteneur compromis, bloquer une adresse IP malveillante au niveau du pare-feu) déclenchées par des alertes spécifiques et très fiables. Nécessite une planification minutieuse pour éviter les conséquences involontaires.
  • Rationalisation de l'assainissement :
    • Utiliser les pipelines CI/CD pour déployer rapidement les correctifs et les corrections une fois qu'ils sont développés et testés.
    • Tirer parti de l'IaC pour revenir rapidement sur les changements d'infrastructure ou appliquer des configurations de renforcement.
  • Intégration de l'examen post-incident :
    • Utiliser les registres des pipelines, les données de surveillance et les calendriers des incidents pour faciliter l'analyse post-mortem.
    • Utiliser les enseignements tirés pour améliorer les contrôles du pipeline, les règles de surveillance et les pratiques de développement (boucler la boucle).

En intégrant la gestion des incidents aux pipelines et à la surveillance automatisés, vous raccourcissez le cycle de la détection à la remédiation, ce qui minimise les dommages et fournit de meilleures preuves pour les rapports de conformité.

Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Chapitre suivant
Chapitre précédent
Aller à :
Lien texte

La sécurité bien faite.
. Plus de 25 000 entreprises lui font confiance.

Essai gratuit
Sans CB
Réservez une démo
Partager :

www.aikido.dev/learn/software-security-tools/compliant-pipelines

Table des matières

Chapitre 1 : Comprendre les cadres de conformité

Que sont les cadres de conformité et pourquoi sont-ils importants ?
Comment les cadres de conformité affectent les flux de travail DevSecOps
Éléments communs aux différents cadres

Chapitre 2 : Explication des principaux cadres de conformité

Conformité SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directive NIS2
DORA
Loi européenne sur la cyber-résilience (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Huit essentiels
CCoP de Singapour (pour CII)
Loi japonaise sur la cybersécurité et mesures connexes (APPI)

Chapitre 3 : Mise en œuvre de la conformité dans le développement

Choisir les bons cadres pour votre organisation
Construire des pipelines DevSecOps conformes
Formation des équipes de développement à la conformité
Préparation de l'audit pour les développeurs
Maintien de la conformité à long terme
La fin

Articles de blog connexes

Voir tous
Voir tous
4 juin 2024
-
Conformité

Certification SOC 2 : 5 choses que nous avons apprises

Ce que nous avons appris sur SOC 2 au cours de notre audit. ISO 27001 vs. SOC 2, pourquoi le type 2 a du sens, et comment la certification SOC 2 est essentielle pour les clients américains.

16 janvier 2024
-
Conformité

NIS2 : Qui est concerné ?

À qui s'applique le NIS2 ? Qui est concerné ? Quels sont les secteurs essentiels et importants et les seuils de taille des entreprises ? L'application Aikido dispose d'une fonction de rapport NIS2.

5 décembre 2023
-
Conformité

Certification ISO 27001 : 8 choses que nous avons apprises

Ce que nous aurions aimé savoir avant d'entamer le processus de mise en conformité avec la norme ISO 27001:2022. Voici nos conseils pour toute entreprise SaaS qui souhaite obtenir la certification ISO 27001.

Entreprise
ProduitTarifsA proposCarrièresContactPartenariat avec nous
Ressources
DocsDocuments de l'API publiqueBase de données des vulnérabilitésBlogIntégrationsGlossaireDossier de presseAvis des clients
Sécurité
Trust CenterAperçu de la sécuritéModifier les préférences en matière de cookies
Juridique
Politique de confidentialitéPolitique en matière de cookiesConditions d'utilisationAccord-cadre de souscriptionAccord sur le traitement des données
Cas d'utilisation
ConformitéDAST & DASTSGAAGestion de la vulnérabilitéGénérer des SBOMSécurité de WordPressSécurisez votre codeL'aïkido pour MicrosoftAikido pour AWS
Industries
HealthTechMedTechFinTechSecurityTechLegalTechHRTechPour les agencesPour les entreprisesPrivate Equity et sociétés de groupe
Comparer
vs Tous les vendeursvs Snykvs Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Contact
hello@aikido.dev
LinkedInX
S'abonner
Restez informé(e) de toutes les mises à jour
Nous n'en sommes pas encore là.
👋🏻 Merci ! Vous avez été abonné.
L'équipe Aikido
Nous n'en sommes pas encore là.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse du siège social : Coupure Rechts 88, 9000, Gand, Belgique
🇪🇺 Adresse du bureau : Gebroeders van Eyckstraat 2, 9000, Gand, Belgique
🇺🇸 Adresse du bureau : 95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
Conforme
ISO 27001
Conforme