01-26-2021

Standardizzare
i flussi di lavoro
di firma del codice
per ridurre
il rischio
per l'azienda

Dave Roche

Chi gestisce le chiavi per accedere all'edificio della tua azienda? Usano tutti la stessa chiave per avere accesso a ogni area, o gruppi di dipendenti hanno ciascuno il proprio badge d'ingresso? Se tutti avessero un badge che dà accesso a ogni parte dell'azienda e una persona perdesse il proprio, allora tutto il personale e l'azienda sarebbero a rischio. Ma se team diversi avessero il proprio badge in base al ruolo, con limiti di accesso e di tipo di operazioni consentite, sarebbe possibile ridurre il rischio per l'azienda. Questo è il sistema dei badge d'ingresso delle aziende, e con un sistema simile i team di sviluppo possono ridurre i rischi per l'azienda per quanto riguarda la firma del codice.

Usare chiavi di firma del codice separate per team DevOps diversi è una best practice, perché se delle chiavi venissero usate per firmare versioni contenenti malware o vulnerabilità nel software di un cliente, allora solo la chiave usata per firmare quella versione è quella che ha esposto l'azienda al rischio di danno d'immagine, e anche gli interventi di remediation e/o le contromisure saranno contenuti. Per tornare all'esempio dei badge, è come dare ai team le credenziali per accedere solo ad alcuni uffici dell'azienda, così se un ladro dovesse rubare il badge di un membro di un team non avrebbe accesso al resto degli spazi aziendali.

DigiCert® Secure Software Manager può aiutare a ridurre i rischi principalmente in tre modi: segmentando i team, rendendo flessibili l'utilizzo e riutilizzo delle chiavi di firma e dei certificati di firma del codice, e mettendo le chiavi offline; tutto questo permettendo alle aziende di rispettare i requisiti di settore. Riportiamo ora l'esempio di un'azienda leader nel settore delle tecnologie per laboratorio recentemente diventata cliente Secure Software Manager.

Caso di studio

Un'azienda leader nel settore delle tecnologie per laboratorio ha recentemente preso in esame il rischio dato dall'uso di un singolo certificato per la gran parte del suo software. Le loro operazioni di firma del codice erano infatti diventate disordinate e caotiche. L'azienda supporta circa 17 team di sviluppo in tutto il mondo, e per questo la condivisione di una singola coppia di chiavi e di un unico certificato non soddisfava le sue esigenze di sicurezza dell'informazione.

L'azienda ha così deciso di sostituire i suoi certificati di firma del codice con una soluzione più efficace, Secure Software Manager. Secure Software Manager permette loro di archiviare le chiavi nella piattaforma, da cui possono poi emettere e gestire chiavi e certificati. Offre anche visibilità totale su diritti di accesso, ruoli e firme, con controllo centralizzato anche cambiando i team di sviluppo, e la possibilità di tenere in archivio offline chiavi di firma fino a quando sono necessarie e autorizzate.

L'azienda ha notato nel complesso una maggiore sicurezza generale nelle operazioni di firma del codice e maggiore disciplina nell'emissione di chiavi e certificati.

Tenendo a mente questo esempio, qui troviamo tre modi in cui Secure Software Manager riduce i rischi per chiavi e certificati di firma del codice, assicurando allo stesso tempo che queste operazioni continuino a rispettare i requisiti del CA/B Forum e gli standard di settore.

Segmentazione dei team

Secure Software Manager tiene le chiavi separate tra i team, permettendo comunque agli amministratori di vedere tutte le operazioni e tutti gli usi delle chiavi. Questo riduce il rischio di errori involontari all'interno dell'azienda. Ad esempio, clienti potrebbero importare delle librerie senza aver prima verificato tale libreria o template, e nel caso in cui una chiave venisse usata per firmare versioni contenenti malware o vulnerabilità nel software di un cliente, allora solo il codice di quel team sarà compromesso. Le chiavi di un team non sono accessibili ad un altro, quindi, come nell'esempio dell'assegnazione di diversi badge d'ingresso, se ci fosse una violazione solo un ufficio sarà vulnerabile.

Questo riduce anche gli interventi di remediation in caso di revoca. Anche se le vulnerabilità dovessero essere individuate e sfruttate, la riposta sarà più facile perché la portata dell'impatto sarà molto ridotta, il che limita gli interventi di remediation.

Flessibilità di gestione delle chiavi

Secure Software Manager riduce il rischio anche permettendo agli amministratori di ruotare le chiavi, impostare periodi di durata più brevi per i certificati e controllare le coppie di chiavi. Gli amministratori possono ruotare le chiavi ogni certo numero di giorni o mesi, cosa fondamentale per file Microsoft. Microsoft infatti favorisce publisher con i più alti livelli di affidabilità che ruotano le chiavi. Microsoft si aspetta che chi intende firmare file destinati ad essere utilizzati con suoi sistemi operativi (file DLL, file EXE, ecc.) usi in rotazione una serie di certificati, piuttosto di usare sempre gli stessi certificati per la firma. È anche possibile impostare periodi di durata più brevi per i certificati, così che scadano ogni anno.

Gli amministratori possono emettere nuovi certificati basati sulla stessa coppia di chiavi, che è protetta da DigiCert. Inoltre è possibile creare nuove coppie di chiavi e nuovi certificati per il rilascio di un prodotto, usandoli una sola volta. Chiavi e certificati vengono poi rimossi dalla piattaforma, così non sono disponibili per firme future senza la revoca del certificato.

Mettere le chiavi offline

In Secure Software Manager è possibile impostare la modalità offline per le chiavi, così non possono essere usate per firmare versioni senza permessi avanzati. Gli sviluppatori sono naturalmente bravi a programmare versioni, quindi ottenere autorizzazioni a usare le chiavi o programmare accessi prima di consentire firme con specifiche chiavi sono cose che possono capitare spesso durante la preparazione di una versione. Questo previene che le chiavi vengano usate quando non dovrebbero e permette di sapere quali chiavi vengono usate, dove e quando. Mettere le chiavi offline inoltre separa i compiti tra chi deve firmare e chi deve approvare, così da avere un ulteriore livello di sicurezza.

Secure Software Manager

Secure Software Manager assiste le aziende nel ridurre il rischio legato alle chiavi e ai certificati, nel mantenere visibilità sulle operazioni di firma del codice, e nell'assicurare il rispetto degli standard di settore. Con Secure Software Manager le aziende possono proteggere le loro attività DevOps e le loro operazioni di Continuous Integration/Continuous Delivery (CI/CD) con un flusso di lavoro scalabile. E se fossero necessarie delle revoce, le funzionalità Secure Software Manager rendono più semplici gli interventi di remediation.

Integrato in DigiCert ONE™, Secure Software Manager è un modo moderno di gestire la firma del codice permettendo l'automazione della protezione attraverso le pipeline CI/CD con modelli di distribuzione trasferibili e flessibili e con una gestione sicura delle chiavi. Secure Software Manager sostiene best practice per la firma del codice, come chiavi e certificati univoci in caso di firma privata, chiavi su richiesta e rotazione delle chiavi. Secure Software Manager è compatibile con le più popolari piattaforme e librerie, come Docker, Java, Authenticode, OpenSSL e Android.

Visita https://www.digicert.com/signing/secure-software-manager per ulteriori informazioni su Secure Software Manager.

UP NEXT

Tre modi insospettabili per usare la PKI nelle grandi aziende e come garantire che siano tutti sicuri

5 Min

Argomenti in primo piano 

03-01-2021

Perché non c'è mai stato momento migliore per automatizzare

I am not able to find blog article
For Blog Landing Path
/content/digicert/it/it/blog/old-blogs/digicert-succesfully-shuts-down-legacy-symantec-tls-systems-migrates-customers-partners-to-certcentral

With below conditions
1.Having Blog Category =>
2.Having Blog Author =>
I am not able to find blog article
For Blog Landing Path


With below conditions
1.Having Blog Category =>
2.Having Blog Author =>