Configurar atestaciones de artefactos de GitHub para una entrega nativa en la nube segura

Elena Digital López

En un mundo donde la seguridad en la cadena de suministro digital cobra cada vez más importancia, GitHub ha dado un paso significativo al hacer disponibles las «Artifact Attestations», mejorando así la confianza y rastreabilidad de los despliegues en la nube. Esta nueva funcionalidad permite a desarrolladores y empresas crear garantías de procedencia e integridad, asegurando que cada componente que despliegan pueda ser trazado hasta su código fuente original.

Con la creciente presión regulatoria sobre las organizaciones, la necesidad de contar con herramientas robustas que aseguren procesos seguros y transparentes es cada vez más apremiante. GitHub Artifact Attestations cumple con los requisitos del nivel 2 de construcción de SLSA v1.0, lo cual brinda a los equipos de desarrollo la capacidad de tomar decisiones informadas sobre sus compilaciones.

Esta nueva característica permite a los usuarios crear atestaciones para cualquier tipo de artefacto, desde ejecutables y paquetes hasta registros de contenedores e incluso archivos comprimidos. La integración de esta capa de seguridad y trazabilidad en los flujos de trabajo de GitHub Actions es sencilla. Solo se requiere incluir una acción específica después de construir el artefacto y configurar algunos parámetros para verificar su procedencia.

Un aspecto crucial de este proceso es la verificación de despliegues en entornos de Kubernetes. Utilizar un controlador de admisión dentro de Kubernetes asegura que solo se desplieguen imágenes con atestaciones verificables. Esto no solo protege contra vulnerabilidades de seguridad, sino que también garantiza que se respeten los procesos aprobados para llevar las imágenes a producción.

Antes de implementar este controlador, se recomienda verificar su origen utilizando las herramientas de GitHub CLI. Una vez confirmado, se instala el controlador de políticas de Sigstore a través de Helm, junto con las políticas de confianza de GitHub. Esta instalación garantiza que únicamente las imágenes firmadas por una organización específica serán aceptadas en el clúster.

Con estas medidas, las organizaciones pueden tener mayor confianza en la seguridad y la integridad de sus despliegues en la nube. Este enfoque no solo cumple con los requisitos actuales de seguridad, sino que también posiciona a las empresas para enfrentar futuros desafíos regulatorios en la cadena de suministro digital.

El camino hacia la atestación de artefactos representa un avance crucial para cualquier empresa que desee asegurar y validar sus entregas en la nube, estableciendo así un nuevo estándar en la gestión de la cadena de suministro en entornos tecnológicos modernos.

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio