Implemente várias camadas de proteção contra ataques cibernéticos, de acordo com as necessidades da sua organização.
Proteger o seu servidor de CI requer uma abordagem multifacetada, com defesas presentes em cada camada da pilha. É por isso que tornamos a segurança algo central no TeamCity. Com inúmeros recursos projetados para aumentar a segurança dos seus processos de integração contínua e implantação, o TeamCity ajuda você a defender a integridade do seu código-fonte e dos seus sistemas.
A certificação SOC 2 Tipo II é concedida a organizações que tenham comprovado sua capacidade de implementar e manter controles efetivos de segurança ao longo de um determinado período e realça o compromisso do TeamCity com a segurança.
Como parte da família de produtos da JetBrains, processamos os dados pessoais dos clientes em conformidade com o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia.
O TeamCity leva a segurança a sério, realizando auditorias regulares — incluindo minuciosos testes de penetração — para fortalecer sua infraestrutura e garantir aos usuários uma proteção robusta. As auditorias são realizadas pela Cure53, uma empresa bem conhecida de segurança cibernética.
Entre em contato conosco se quiser receber os resultados da nossa última auditoria.
Solicite os resultados da auditoriaIdentidade, autenticação e autorização
O TeamCity oferece uma variedade de módulos de autenticação, combinados com permissões bastante granulares para configurar o acesso de forma diferente para cada projeto.
Integre o TeamCity ao seu serviço de hospedagem de VCS, servidor LDAP ou configuração de NTLM para gerenciar contas de usuários automaticamente e implementar a autenticação de dois fatores (2FA) ou a verificação por e-mail, para maior segurança.
O TeamCity fornece funções pessoais pré-configuradas, disponíveis desde a instalação. Você também pode usar controles de acesso com configurações personalizadas, baseadas em funções, para refletir a hierarquia da sua organização e implementar o princípio do menor privilégio. Dê aos usuários apenas os direitos de acesso de que eles precisem.
Para solicitações à REST API do TeamCity, tokens de acesso de validade curta permitem o nível necessário de acesso, mas minimizam a superfície potencial de ataque.
O TeamCity tem suporte ao uso de tokens e segredos, para o armazenamento seguro de informações sensíveis, tais como chaves e credenciais de API.
Gerencie os segredos e credenciais necessários para provisionar ambientes ou acessar sistemas de terceiros no seu próprio HashiCorp Vault ou Azure Key Vault. Não importa a origem, todos os segredos são automaticamente ocultos nos logs de compilação, para impedir que eles caiam em mãos erradas.
Com seu acesso aos repositórios de código-fonte e sua capacidade de executar comandos na sua infraestrutura, os agentes de build são um alvo muito valioso para agressores cibernéticos. É por isso que o TeamCity oferece toda a funcionalidade de que você precisa para diminuir esses riscos.
Quanto mais curta for a validade de um agente de build, menor será o risco de ser afetado. Com o TeamCity, você pode usar agentes de build descartáveis para atualizar automaticamente os seus ambientes de build no início de cada execução do pipeline.
Use os pools de agentes do TeamCity para controlar quais tarefas podem ser executadas em cada agente e mantenha os pipelines de alto risco separados dos outros fluxos de trabalho.
Garanta o acesso seguro aos seus sistemas de controle de versões com chaves de SSH e use o recurso de check-out limpo do TeamCity para buscar uma cópia nova do código-fonte para cada execução do pipeline.
Uma solução segura de CI/CD, totalmente gerenciada pela JetBrains, para equipes que preferem usar serviços na nuvem.
Uma solução auto-hospedada de CI/CD para empresas que precisam ter mais controle sobre seus processos de integração contínua e implantação.
O seu pipeline de pipeline de CI/CD deve dar a você total confiança nas últimas alterações no seu código, antes que você as implemente. O uso de um processo automatizado garante que as verificações sejam aplicadas de forma consistente todas as vezes.
Portanto, é essencial que quaisquer alterações no pipeline sejam revisadas antes de serem aplicadas. As permissões de pipeline do TeamCity, seus logs de auditoria e configuração na forma de código foram todos projetados para dar a você controle e visibilidade totais sobre os seus processos de integração contínua e implantação.
Com o modelo granular de permissões do TeamCity, você pode restringir o acesso às configurações do pipeline e impedir que etapas críticas sejam evitadas ou modificadas. Use configurações impostas para garantir que verificações críticas de segurança sempre sejam executadas. Monitore e rastreie alterações nas configurações de build ou de projeto através do log de auditoria.
Configure a lógica do seu pipeline na forma de código com Kotlin DSL ou XML. Registre as configurações do seu pipeline no controle de fontes e submeta todas as modificações a um processo de revisão de código para reduzir o risco de aplicar alterações inseguras.
No caso de haver uma falha de segurança, os logs de build do TeamCity fornecerão uma trilha de auditoria vital para você rastrear a origem da falha e avaliar a extensão dos danos.
Implemente uma etapa de confirmação manual antes das etapas críticas do pipeline com o recurso de aprovação de builds do TeamCity.
Acompanhe as ações de cada pessoa com o recurso de auditoria do TeamCity. Identifique as pessoas responsáveis por atribuir funções, adicionar usuários a grupos, modificar configurações de build e desempenhar outras atividades.
A Let’s Encrypt é uma autoridade de certificação (CA) que fornece certificados de TLS aceitos por todos os navegadores modernos. O TeamCity pode contatar esta CA para emitir um certificado automaticamente, para os domínios tanto do seu servidor do TeamCity quanto do isolamento de artefatos, se este estiver configurado.
Quanto mais cedo você identificar e abordar as vulnerabilidades de segurança no seu código-fonte, menor será a superfície potencial de ataque. Com o TeamCity, é simples antecipar os testes de segurança e adotar um processo de DevSecOps.
Tire o proveito da integração desde a instalação do TeamCity com o Qodana para incorporar a análise estática ao seu pipeline.
Execute testes de segurança como parte do seu conjunto de testes automatizados e obtenha os resultados na hora, incluindo os metadados, para ajudar você a identificar a origem de quaisquer problemas.
Reduza o risco de introduzir código vulnerável nos seus repositórios, testando o código primeiro com a ajuda dos recursos de execução remota e commit pré-testado do TeamCity.
Adicione mais níveis de segurança ao seu pipeline de CI/CD com estes plug-ins.
O plug-in Snyk adiciona a capacidade de testar as dependências do seu código quanto a vulnerabilidades que constam no banco de dados do Snyk. A build falhará se a verificação de segurança detectar que o código está vulnerável além do permitido pela política.
Com o plug-in do Appdome Build-2Secure, você pode facilmente garantir e personalizar a segurança dos seus aplicativos móveis no JetBrains TeamCity, como parte do seu processo de build e implantação.
Quando instalado no ambiente do TeamCity, o plug-in Checkmarx fornece verificações automáticas do código em builds disparadas e envia o código do projeto para o CxSAST de forma transparente.
O TeamCity Cloud é um parceiro reconhecido do AWS com status comprovado de DevOps Software Competency e que atende aos mais altos padrões de segurança.
Inicie uma avaliação gratuitaNeste white paper, apresentamos 9 maneiras eficazes de evitar um ataque de cadeia de suprimentos no seu servidor de CI/CD e fornecemos as orientações e práticas mais recomendadas para fortalecer a segurança e proteger processos críticos de desenvolvimento.
O HashiCorp Vault oferece uma abordagem unificada ao gerenciamento de segredos e credenciais, permite acesso para auditoria e ajuda na rotatividade das senhas.
Neste seminário pela Web, você aprenderá dicas e truques para entregar software confiável, incluindo:
Trabalhamos com terceiros e usamos verificadores de segurança e testes de penetração para avaliar a segurança do TeamCity. Qualquer problema crítico de segurança que descobrirmos será resolvido prontamente na próxima versão de correção de bugs. Recomendamos atualizar para a última versão assim que ela ficar disponível. No TeamCity Cloud, o seu servidor de build é atualizado automaticamente. Clique aqui para saber mais sobre o ciclo de lançamento de versões do TeamCity. Também recomendamos assinar nosso Serviço de Notificações de Segurança para obter as últimas informações sobre problemas de segurança que possam afetar o TeamCity ou outros produtos da JetBrains.
Os seus agentes de build comunicam-se com o servidor do TeamCity através de um protocolo unidirecional de escuta, protegido por HTTPS. Se necessário, você também pode configurar agentes de build atrás de uma proxy. O acesso à interface Web do TeamCity pode ser protegido por HTTPS ou hospedado atrás de uma proxy reversa. Saiba mais sobre as práticas de segurança mais recomendadas para o TeamCity.
Sim. Quando você configura solicitações de pull como gatilhos de builds, você pode restringir o disparo apenas a solicitações de pull abertas por membros da sua organização no GitHub ou por membros e colaboradores externos. Isso impede que estranhos executem código desconhecido nos seus agentes de build sem que ele seja antes revisado.