Jenkins Security
devsecopsDéfinition
Hardening de Jenkins : RBAC via Matrix Authorization, gestion des credentials via Credentials Plugin, sandboxing Groovy, audit des builds et isolation des agents sur nœuds dédiés.
Description
Jenkins hardenisé configure le Matrix Authorization Strategy Plugin pour un RBAC granulaire, stocke les credentials via Credentials Binding Plugin (jamais en clair dans les Jenkinsfiles), isole les agents dans des conteneurs Docker éphémères, et active le Script Security Plugin pour sandboxer les pipelines Groovy.
Mise en œuvre
Activer CSRF protection, désactiver les remoting legacy, configurer HTTPS avec certificat valide, et utiliser des shared libraries Jenkins versionnées avec revue obligatoire pour les fonctions de déploiement.
Points clés
- Credentials : utiliser
withCredentials([string(credentialsId: 'mykey', variable: 'KEY')]) - Agents Docker :
agent { docker { image 'maven:3.9' } }pour l'isolation des builds - Audit log Jenkins : plugin Audit Trail → envoi SIEM pour traçabilité des actions admin
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis