Пайплайн — это блюдо, которое подается в холодном виде. Привнося в свою систему такой CI/CD-сервер, как Jenkins, мы не только добавляем гибкий и удобный Open Source-продукт с большим сообществом и безграничными возможностями по его настройке, но также размещаем большое количество «черных дыр» в нашей системе, позволяющих злоумышленникам проводить через них атаки на инфраструктуру. А ряд популярных плагинов лишь увеличивает уязвимость системы перед лицом врага. Настало время это исправить! Цель этого доклада — показать приемы усиления безопасности и выстраивания безопасной разработки с использованием Jenkins.
В докладе мы рассмотрим:
* что такое Jenkins и какая экосистема есть вокруг него,
* уязвимости Jenkins Core — основного ядра системы,
* уязвимости в популярных плагинах,
* какие практики с использованием Jenkins актуальны, а какими лучше не пользоваться,
* решения, позволяющие повысить безопасность Jenkins и закрыть часть уязвимостей.