Chat with us, powered by LiveChat

Proteja o código-fonte de forma transparente em todos os momentos

Em 13 de janeiro, um funcionário da AWS roubou quase um gigabyte de dados, verificando-os em um repositório GitHub pessoal. Isso inclui dados que já foram descobertos e classificados como “confidenciais da Amazon”. Pior ainda, o criminoso também foi capaz de roubar pares de chaves RSA marcados como “admin” e “chave raiz” (sugerindo que fornece controle de acesso privilegiado), senhas, tokens de autenticação e chaves de API. Felizmente para a AWS, eles foram alertados sobre o roubo por um terceiro e tomaram medidas corretivas. As violações do código-fonte estão ocorrendo diariamente com consequências prejudiciais. O Uber e o Google ganharam as manchetes quando um ex-engenheiro do Google exfiltrou facilmente 9 GB de código-fonte e centenas de segredos comerciais da Waymo. O código-fonte da Tesla foi violado por um funcionário, exfiltrando mais de 300.000 arquivos para ganho pessoal. A Apple e a Samsung sofreram violações de código-fonte de alto perfil semelhantes.

O código-fonte costumava ser algo com que apenas os geeks de tecnologia tinham que se preocupar, no entanto, hoje, com a ascensão da empresa digital, o código-fonte é um dos ativos corporativos mais valiosos. Infelizmente, proteger o código-fonte de uma forma que não impeça o desenvolvimento é um dos esforços mais difíceis em segurança cibernética.

A proteção do código-fonte requer defesa profunda e ampla

Proteger o código-fonte requer uma abordagem de defesa em profundidade e amplitude. A abordagem tradicional do setor de segurança cibernética à proteção de dados tem se concentrado em resolver os riscos em profundidade. Existem prevenção de perda de dados (DLP), gerenciamento de direitos de informação (IRM), criptografia e muitas outras soluções disponíveis que podem proteger bem apenas algumas partes dos dados. O que as organizações precisam é de uma abordagem de segurança que permita uma ampla gama de proteção além de profundidade. É fundamental proteger o máximo de dados possível em todos os momentos. Um modelo de amplitude de segurança não foi possível com soluções legadas porque a profundidade de recursos de segurança interfere nas ferramentas e fluxos de trabalho do desenvolvedor.

Proteger a quantidade mínima de dados, pelo mínimo de tempo, com os fluxos de trabalho mais restritivos prejudicou a produtividade e o moral. Os desenvolvedores muitas vezes lutam contra os controles de segurança que diminuem sua capacidade de realizar as tarefas para as quais foram contratados. Isso deixa as organizações particularmente vulneráveis a:

Erro humano.

Este é o mais comum. Muito simplesmente, a proteção de dados precisa garantir que os desenvolvedores não possam verificar acidentalmente seu código-fonte no repositório errado (um problema chocantemente comum dado como a maioria dos repositórios funciona) ou em um projeto de código aberto. A violação do código-fonte da AWS também pode ter Foi uma forma de erro humano, visto que um comunicado público da empresa afirmava que a maioria dos arquivos vazados pelo funcionário eram de natureza pessoal. Independentemente da intenção, uma violação ainda é uma violação.

Ameaça interna.

Como nos exemplos de Waymo e Tesla, um vetor de ameaça comum pode ser simplesmente um funcionário ou ex-funcionário mal-intencionado que está motivado a violar o código-fonte para ganho pessoal. Isso pode assumir várias formas, incluindo verificar o código-fonte do repositório e enviá-lo por e-mail para uma conta pessoal ou movê-lo para um dispositivo USB.

Atacante do estado-nação.

Isso aconteceu recentemente com a McAfee, Symantec e Trend Micro. Seu código-fonte foi roubado pelo grupo cibercriminoso russo Fxmsp.

Proteja o Repositório

Para uma solução funcionar em amplitude, ela precisa funcionar em escala sem limites. Uma estratégia completa de defesa em profundidade e amplitude garante:

• Todos os tipos de arquivo podem ser protegidos

• Sem limites de tamanho de arquivo

• Qualquer aplicativo é compatível

• Transparência para os usuários finais e nenhuma alteração nos fluxos de trabalho do usuário

• Portabilidade em todos os dispositivos e nuvem

• Rastreamento automático e proteção de dados conforme eles se movem

• Os dados estão sempre protegidos, em repouso, em trânsito e em uso

• Cada derivado dos dados é automaticamente protegido

Seu código-fonte é constantemente acessado por cadeias de ferramentas automatizadas, desenvolvedores internos, QA, desenvolvedores terceirizados e qualquer pessoa ou qualquer coisa que tenha acesso a esses sistemas associados. Mesmo que todo o código-fonte seja armazenado em um repositório com as configurações de proteção de dados adequadas, o código-fonte e as cópias dele estão sempre em outros locais. Mesmo com repositórios configurados corretamente, as violações de AWS, Waymo e Tesla ocorreram porque o código-fonte deve existir fora do repositório. Sem proteção de dados persistente, depois que os dados são acessados, eles ficam vulneráveis a violações.

Um dos motivos pelos quais a proteção do código-fonte é normalmente limitada aos dados em repouso, no repositório, é que o desenvolvimento requer ferramentas especializadas para criar, construir e testar o código. As organizações modernas não toleram quaisquer etapas adicionais do fluxo de trabalho que diminuam a produtividade ou as forcem a usar qualquer coisa, exceto as ferramentas especializadas necessárias para realizar o trabalho. As necessidades de negócios são fundamentalmente justapostas à abordagem usada por tecnologias antiquadas, incluindo DLP, DRM e VDI. Essas abordagens paralisam a produtividade com descoberta e classificação manuais, limites sobre quais ferramentas podem ser usadas e falsos positivos que paralisam a produtividade.

A Prevenção de perda de dados (DLP) requer um grande esforço para criar e manter regras que listem explicitamente quais dados proteger, quando, como etc. Como resultado, a DLP é notória por proteger apenas o conjunto mínimo de dados óbvios, como previsivelmente números de cartão de crédito formatados e, mesmo assim, está sujeito a erros. O resultado é que o DLP acaba focado em cenários de proteção muito básicos e específicos e raramente é capaz de proteger o código-fonte. O que é bom, já que o DLP impõe um fardo pesado à produtividade dos funcionários que os engenheiros lutam para aceitar. Documentamos as deficiências do DLP detalhadamente em nosso white paper.

O gerenciamento de direitos digitais (DRM), como o Microsoft AIP, não é capaz de proteger a maioria dos dados de negócios ou algo tão complexo como o código-fonte. DRM é muito restritivo. O DRM oferece suporte a aplicativos limitados encontrados em uma empresa normal e é extremamente limitado no suporte a ambientes de engenharia.

A infraestrutura de desktop virtual (VDI) é bastante segura. Tão seguro que é uma solução onerosa para desenvolvedores. O VDI impõe muitas restrições e é muito caro.

O resultado é que a maioria das empresas simplesmente não implementa soluções de proteção de dados para proteger seu código-fonte. Aquelas que o fazem, apresentam atrito significativo com os desenvolvedores, a produtividade é perdida e a proteção é altamente sujeita a erros.

DASB: proteja o código-fonte de maneira transparente em todos os momentos

A plataforma Data Access Security Broker (DASB) oferece ampla defesa em profundidade e amplitude para qualquer dado, até mesmo o código-fonte. Quando os dados saem do repositório, eles são criptografados imediata e automaticamente. Os dados protegidos pelo DASB são acessíveis de forma transparente a qualquer IDE e ferramentas de desenvolvimento utilizadas. A proteção é persistente, independentemente de onde os dados vão ou como são acessados. As violações de AWS, Waymo e Tesla não seriam possíveis com o DASB. Além disso, uma vez que o DASB está ciente de algum de seu código-fonte, ele protege automaticamente quaisquer outros dados semelhantes com os quais entra em contato, estendendo de forma expansiva a proteção do DASB automaticamente.

O DASB opera de forma transparente nos bastidores. Os desenvolvedores nem mesmo sabem que o DASB está protegendo o código-fonte, a menos que tentem violar a política de negócios. A organização tem controle de acesso persistente sobre esta valiosa propriedade intelectual e quaisquer derivados que tenham sido feitos. O DASB rastreia todas as ações executadas em dados protegidos e os relata ao seu SIEM, transformando cada ação em um evento auditável.

As violações do código-fonte estão aumentando e mesmo os maiores participantes, como a AWS, não estão seguros. A AWS teve sorte, mas outros como Waymo e Tesla sofreram perdas prejudiciais. O DASB teria evitado cada uma dessas violações, ao mesmo tempo que proporcionaria uma experiência totalmente transparente a todos os envolvidos. Não seja violado. Não confie na sorte. Confie no DASB.

Proteja o código-fonte de forma transparente em todos os momentos