Контекст
Secrets Management Patterns
Supply chain security начинается с безопасных pipeline credentials и изоляции trust boundaries.
Supply Chain Security защищает путь от исходного кода до runtime. Основная идея: доверять только верифицируемым артефактам и автоматизировать проверки на каждом этапе доставки, чтобы компрометация одного шага не приводила к системному инциденту.
Supply chain layers and controls
Source & dependencies
Dependency pinning, allow-lists, vulnerability scanning, signed commits/tags, branch protection.
Build & CI/CD
Ephemeral runners, least-privileged CI tokens, isolated build steps, provenance generation.
Artifacts & registries
Artifact signing, immutable registries, SBOM publication, policy checks before promotion.
Deploy & runtime
Admission policies, image signature verification, runtime detection and fast rollback.
Key practices
- Поддерживайте SBOM для ключевых сервисов и сверяйте его с реальными артефактами в проде.
- Подписывайте контейнеры/бинарники и проверяйте подписи на этапе deploy.
- Вводите provenance/attestation для build pipeline (кто, чем и когда собрал артефакт).
- Минимизируйте blast radius CI секретов: короткоживущие токены, scoped credentials, separate trust zones.
- Проводите регулярный dependency hygiene и patch windows по критичности CVE.
Validation
Testing Distributed Systems
Security drills и compromise simulations так же важны, как функциональные тесты.
Maturity model
Level 1: Visibility
Inventory зависимостей и артефактов, базовый скан vulnerabilities, владельцы цепочки поставки.
Level 2: Control
Policy gates в CI/CD, mandatory code review, artifact immutability, secret hygiene.
Level 3: Verifiability
Signing + attestations + deploy-time verification, полный traceability от commit до runtime.
Level 4: Resilience
Регулярные drills, compromise simulations, быстрый containment и rollback без ручного хаоса.
Типичные антипаттерны
CI/CD с long-lived admin токенами без сегментации прав.
Продакшн деплой артефактов, которые не имеют provenance и подписи.
Использование latest-тегов и непинованных зависимостей в критичных сервисах.
SBOM создается формально, но не участвует в политиках релиза.
