System Design Space

    Глава 168

    Обновлено: 15 февраля 2026 г. в 09:08

    Supply Chain Security

    Прогресс части0/12

    Защита software supply chain: SBOM, dependency hygiene, CI/CD hardening, artifact signing и provenance verification.

    Контекст

    Secrets Management Patterns

    Supply chain security начинается с безопасных pipeline credentials и изоляции trust boundaries.

    Открыть главу

    Supply Chain Security защищает путь от исходного кода до runtime. Основная идея: доверять только верифицируемым артефактам и автоматизировать проверки на каждом этапе доставки, чтобы компрометация одного шага не приводила к системному инциденту.

    Supply chain layers and controls

    Source & dependencies

    Dependency pinning, allow-lists, vulnerability scanning, signed commits/tags, branch protection.

    Build & CI/CD

    Ephemeral runners, least-privileged CI tokens, isolated build steps, provenance generation.

    Artifacts & registries

    Artifact signing, immutable registries, SBOM publication, policy checks before promotion.

    Deploy & runtime

    Admission policies, image signature verification, runtime detection and fast rollback.

    Key practices

    • Поддерживайте SBOM для ключевых сервисов и сверяйте его с реальными артефактами в проде.
    • Подписывайте контейнеры/бинарники и проверяйте подписи на этапе deploy.
    • Вводите provenance/attestation для build pipeline (кто, чем и когда собрал артефакт).
    • Минимизируйте blast radius CI секретов: короткоживущие токены, scoped credentials, separate trust zones.
    • Проводите регулярный dependency hygiene и patch windows по критичности CVE.

    Validation

    Testing Distributed Systems

    Security drills и compromise simulations так же важны, как функциональные тесты.

    Открыть главу

    Maturity model

    Каждый уровень добавляет новые механизмы контроля. Пропускать ступени рискованно: резкие скачки зрелости обычно ломаются на операционных деталях.
    1

    Level 1: Visibility

    Inventory зависимостей и артефактов, базовый скан vulnerabilities, владельцы цепочки поставки.

    2

    Level 2: Control

    Policy gates в CI/CD, mandatory code review, artifact immutability, secret hygiene.

    3

    Level 3: Verifiability

    Signing + attestations + deploy-time verification, полный traceability от commit до runtime.

    4

    Level 4: Resilience

    Регулярные drills, compromise simulations, быстрый containment и rollback без ручного хаоса.

    Типичные антипаттерны

    CI/CD с long-lived admin токенами без сегментации прав.

    Продакшн деплой артефактов, которые не имеют provenance и подписи.

    Использование latest-тегов и непинованных зависимостей в критичных сервисах.

    SBOM создается формально, но не участвует в политиках релиза.

    Связанные главы

    References