{"id":54747,"date":"2021-10-27T14:03:49","date_gmt":"2021-10-27T12:03:49","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=54747"},"modified":"2024-02-13T11:41:03","modified_gmt":"2024-02-13T10:41:03","slug":"proces-ci-cd-w-oparciu-o-devsecops","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops","title":{"rendered":"Proces CI\/CD w oparciu o DevSecOps"},"content":{"rendered":"<p>W polskim t\u0142umaczeniu CI\/CD to nic innego jak Ci\u0105g\u0142a Integracja (CI) i Ci\u0105g\u0142e Dostarczanie (CD) Jest to zestaw zasad dzia\u0142ania i zbi\u00f3r praktyk, kt\u00f3re umo\u017cliwiaj\u0105 zespo\u0142om programistycznym cz\u0119stsze i bardziej niezawodne dostarczanie zmian w kodzie. CI\/CD to jedna z najlepszych praktyk do wdro\u017cenia przez zespo\u0142y Devops. Poniewa\u017c poszczeg\u00f3lne etapy wdra\u017cania s\u0105 zautomatyzowane jest to r\u00f3wnie\u017c najlepsza praktyka metodologii zwinnej, umo\u017cliwiaj\u0105ca zespo\u0142om programistycznym skupienie si\u0119 na spe\u0142nianiu wymaga\u0144 biznesowych, jako\u015bci kodu i bezpiecze\u0144stwie. Ci\u0105g\u0142a integracja i ci\u0105g\u0142e dostarczanie (CI\/CD) pomagaj\u0105 zespo\u0142om mi\u0119dzyfunkcyjnym np. zespo\u0142owi wirtualizacji, sieci wraz z zespo\u0142em programistycznym w wype\u0142nianiu ich zada\u0144, zapewniaj\u0105c automatyzacj\u0119, nadz\u00f3r i bezpiecze\u0144stwo procesu dostarczania oprogramowania.<\/p>\n<p>DevOps to spos\u00f3b, w jaki zespo\u0142y programistyczne pracuj\u0105 z lud\u017ami, procesami i technologiami, pozwalaj\u0105c dostarcza\u0107 warto\u015b\u0107 swoim klientom. W cyklu \u017cycia DevOps zespo\u0142y nie koncentruj\u0105 si\u0119 tylko na wydaniu swoich produkt\u00f3w\/program\u00f3w, ale aby odnie\u015b\u0107 sukces dzi\u0119ki DevOps, zespo\u0142y musz\u0105 dostarcza\u0107 warto\u015b\u0107 w szybki, bezpieczny i powtarzalny spos\u00f3b.<\/p>\n<p>Natomiast DevSecOps, to spos\u00f3b na podej\u015bcie do bezpiecze\u0144stwa IT z my\u015bl\u0105 \u201eka\u017cdy jest odpowiedzialny za bezpiecze\u0144stwo\u201d. Obejmuje on wprowadzenie praktyk bezpiecze\u0144stwa do cyklu DevOps organizacji. Celem jest w\u0142\u0105czenie zabezpiecze\u0144 na wszystkich etapach procesu tworzenia oprogramowania. Podej\u015bcie to znacz\u0105co r\u00f3\u017cni si\u0119 w por\u00f3wnaniu z poprzednimi modelami rozwoju. DevSecOps oznacza bowiem, \u017ce nie zostawiamy bezpiecze\u0144stwa wy\u0142\u0105cznie na ko\u0144cowe etapy SDLC (cyklu \u017cycia tworzenia oprogramowania).<\/p>\n<h2>Jak w\u0142\u0105czy\u0107 DevSecOps do obecnego procesu DevOps lub SDLC?<\/h2>\n<p>Implementacja DevSecOps nie jest trywialnym zadaniem i wymaga dostosowania wielu zintegrowanych narz\u0119dzi, proces\u00f3w i zasad. Wykorzystanie sp\u00f3jnej architektury referencyjnej zapewni \u015bcis\u0142\u0105 wsp\u00f3\u0142prac\u0119 wszystkich aspekt\u00f3w automatyzacji.<\/p>\n<p>DevSecOps to jednak obowi\u0105zkowa metodologia, kt\u00f3r\u0105 nale\u017cy zintegrowa\u0107 z procesem DevOps, aby pom\u00f3c poprawi\u0107 bezpiecze\u0144stwo w SDLC. Istnieje pi\u0119\u0107 wa\u017cnych faz, kt\u00f3re nale\u017cy wykona\u0107, aby w\u0142\u0105czy\u0107 DevSecOps w bie\u017c\u0105cym procesie DevOps lub w SDLC. Przy wdro\u017ceniach wykorzystuje si\u0119 najlepsze praktyki kultury DevSecOps pocz\u0105wszy od planowania, inwentaryzacji, budowy przyk\u0142adowego procesu CI\/CD, poprzez wdro\u017cenie i ewaluacj\u0119.<\/p>\n<p>Oto kluczowe fazy, kt\u00f3re to umo\u017cliwiaj\u0105:<\/p>\n<h3>Faza 1: Ochrona \u015brodowiska pracy.<\/h3>\n<p>Nale\u017cy rozpocz\u0105\u0107 od wdro\u017cenia bezpiecznych \u015brodowisk pracy. Podczas tworzenia aplikacji w wi\u0119kszo\u015bci przypadk\u00f3w deweloperzy korzystaj\u0105 z wielu technologii, w tym open-source. Docker jest \u015bwietnym pomocnikiem na tym etapie, poniewa\u017c automatyzuje wdra\u017canie infrastruktury i us\u0142ug nawet na komputerach lokalnych. Korzystaj\u0105c z tego gotowego do u\u017cycia \u015brodowiska, nale\u017cy upewni\u0107 si\u0119, \u017ce u\u017cywane s\u0105 najnowsze \/ zaktualizowane wersje obraz\u00f3w platformy Docker. Niestety nawet obrazy pochodz\u0105ce od oficjalnych dostawc\u00f3w cz\u0119sto zawieraj\u0105 ju\u017c podatno\u015bci.<\/p>\n<h3>Faza 2: Kontrola wersji i analiza bezpiecze\u0144stwa kodu.<\/h3>\n<p>Nale\u017cy w\u0142\u0105czy\u0107 sprawdzanie b\u0142\u0119d\u00f3w w zabezpieczeniach podczas przesy\u0142ania kodu \u017ar\u00f3d\u0142owego do repozytorium. Wyst\u0119powanie wielu dostawc\u00f3w lub os\u00f3b pracuj\u0105cych nad fragmentem kodu mo\u017ce prowadzi\u0107 do luk w zabezpieczeniach, zw\u0142aszcza gdy s\u0105 one rozproszone. Systemy Git, SonarQube czy te\u017c Microfocus Fortify s\u0105 doskona\u0142ym usprawnieniem wsp\u00f3\u0142pracy i uzupe\u0142nieniem mechanizm\u00f3w bezpiecze\u0144stwa znajduj\u0105cych si\u0119 mi\u0119dzy cz\u0142onkami zespo\u0142u, a repozytorium.<\/p>\n<h3>Faza 3: Ci\u0105g\u0142a integracja i budowa.<\/h3>\n<p>Tworz\u0105c obraz \/ pakiet deweloperski, nale\u017c upewni\u0107 si\u0119, \u017ce narz\u0119dzie lub system do kompilacji posiada odpowiednie zabezpieczenia. Nale\u017cy do nich protok\u00f3\u0142 SSL, kt\u00f3ry jest odpowiednio bezpieczny, dost\u0119pny i chroniony przed atakami. Narz\u0119dzia, kt\u00f3rych mo\u017cna u\u017cy\u0107 to Jenkins, Circle CI, Openshift Pipelines.<\/p>\n<h3>Faza 4: Promocja i wdro\u017cenie.<\/h3>\n<p>Podczas wdra\u017cania w \u015brodowisku wstaw zmienne \u015brodowiskowe za pomoc\u0105 narz\u0119dzia CI\/CD. Zarz\u0105dzanie kluczami dost\u0119pu polega na automatyzacji udost\u0119pniania i przechowywania kluczy. Pomocne s\u0105 przy tym takie narz\u0119dzia, jak Vault, Conjure, Azure Key Vault. Zalecane jest odpowiednie szyfrowanie i zarz\u0105dzanie nimi w celu ulepszenia protoko\u0142\u00f3w bezpiecze\u0144stwa.<\/p>\n<h3>Faza 5: Bezpiecze\u0144stwo infrastruktury.<\/h3>\n<p>Tworzenie aplikacji w kontenerach jest \u0142atwym i otwartym procesem, ale ma tak\u017ce wad\u0119: mo\u017ce powodowa\u0107 nieumy\u015blne u\u017cycie sk\u0142adnik\u00f3w oprogramowania innych firm, kt\u00f3re posiadaj\u0105 podatno\u015bci. Dzi\u0119ki ochronie kontener\u00f3w realizowane s\u0105 zasady blokuj\u0105ce u\u017cycie obraz\u00f3w z okre\u015blonymi podatno\u015bciami. Programi\u015bci mog\u0105 nieustannie wykrywa\u0107 podatno\u015bci i korygowa\u0107 je w procesie DevOps, wdra\u017caj\u0105c wtyczki do narz\u0119dzi CI \/ CD, takie jak Jenkins lub Bamboo, lub za po\u015brednictwem interfejs\u00f3w API REST. Rozwi\u0105zania do ochrony kontener\u00f3w oferuj\u0105 np. firmy Rapid7, Qualys czy Aquasec.<\/p>\n<p>Nale\u017cy pami\u0119ta\u0107, i\u017c gdy gotowy kod trafi do produkcji, nie oznacza to, \u017ce b\u0119dzie on w 100% bezpieczny. Nowe podatno\u015bci ujawniane s\u0105 ka\u017cdego dnia, ale ten cykl pomo\u017ce zespo\u0142owi przetestowa\u0107 kod pod k\u0105tem wszystkich repozytori\u00f3w znanych zagro\u017ce\u0144 (np. CVE, Mitre) w czasie monitorowania, konfigurowania, rekonfiguracji, adaptacji i wdra\u017cania rozwi\u0105za\u0144 w \u015brodowisku.<\/p>\n<h2>Jakie s\u0105 kluczowe aspekty zabezpieczania CI\/CD?<\/h2>\n<p>Oto najwa\u017cniejsze praktyki przeznaczone dla organizacji, kt\u00f3re chc\u0105 wdro\u017cy\u0107 DevSecOps.<\/p>\n<h3>Platforma i bezpiecze\u0144stwo danych:<\/h3>\n<ul>\n<li>Standaryzacja i automatyzacja \u015brodowiska.<\/li>\n<li>Ka\u017cda us\u0142uga powinna mie\u0107 jak najmniejsze uprawnienia, aby zminimalizowa\u0107 nieautoryzowane po\u0142\u0105czenia i dost\u0119p.<\/li>\n<li>Scentralizowana to\u017csamo\u015b\u0107 u\u017cytkownik\u00f3w i mo\u017cliwo\u015bci kontroli dost\u0119pu. \u015acis\u0142a kontrola dost\u0119pu i scentralizowane mechanizmy uwierzytelniania s\u0105 niezb\u0119dne do zabezpieczenia mikrous\u0142ug, poniewa\u017c uwierzytelnianie jest inicjowane w wielu punktach.<\/li>\n<li>Izolacja kontener\u00f3w z mikrous\u0142ugami od siebie i w sieci. Dzia\u0142anie to obejmuje dane zar\u00f3wno w trakcie przesy\u0142ania, jak i spoczynku, poniewa\u017c oba zasoby mog\u0105 stanowi\u0107 warto\u015bciowe cele dla atakuj\u0105cych.<\/li>\n<li>Szyfrowanie danych mi\u0119dzy aplikacjami i us\u0142ugami. Platforma do orkiestracji kontener\u00f3w ze zintegrowanymi funkcjami bezpiecze\u0144stwa pomaga zminimalizowa\u0107 ryzyko nieautoryzowanego dost\u0119pu.<\/li>\n<li>Wprowadzenie bezpiecznych interfejs\u00f3w API. Bezpieczne interfejsy API zwi\u0119kszaj\u0105 autoryzacj\u0119 i widoczno\u015b\u0107 routingu. Zmniejszaj\u0105c liczb\u0119 nara\u017conych interfejs\u00f3w API, organizacje mog\u0105 zmniejszy\u0107 powierzchni\u0119 atak\u00f3w.<\/li>\n<\/ul>\n<h3>Bezpiecze\u0144stwo procesu CI\/CD:<\/h3>\n<ul>\n<li>Zautomatyzowane testy bezpiecze\u0144stwa w procesie CI SAST i DAST. Dzia\u0142anie to obejmuje uruchamianie narz\u0119dzi do statycznej analizy kodu \u017ar\u00f3d\u0142owego w ramach kompilacji, a tak\u017ce skanowanie wszelkich gotowych obraz\u00f3w kontener\u00f3w pod k\u0105tem znanych luk w zabezpieczeniach, gdy s\u0105 one wci\u0105gane do potoku kompilacji.<\/li>\n<li>Zautomatyzowanie i aktualizacja zabezpiecze\u0144, takie jak poprawki do znanych luk w zabezpieczeniach.<\/li>\n<li>Skanowanie bezpiecze\u0144stwa kontener\u00f3w \u2013 analiza obraz\u00f3w kontener\u00f3w pod k\u0105tem ujawnionych kluczy, podatnej na ataki konfiguracji i zachowania zgodno\u015bci.<\/li>\n<li>Dynamiczne testy bezpiecze\u0144stwa aplikacji \u2013 skanowanie uruchomionej aplikacji pod k\u0105tem typowych luk w zabezpieczeniach (jak top 10 OWASP).<\/li>\n<li>Zautomatyzowanie mo\u017cliwo\u015bci zarz\u0105dzania konfiguracj\u0105 systemu i us\u0142ug. Pozwala to na zgodno\u015b\u0107 z politykami bezpiecze\u0144stwa i eliminacj\u0119 r\u0119cznych b\u0142\u0119d\u00f3w. Audyty i dzia\u0142ania naprawcze r\u00f3wnie\u017c powinny by\u0107 zautomatyzowane.<\/li>\n<\/ul>\n<h2>Podsumowanie &#8211; Bezpieczna Architektura DevSecOps<\/h2>\n<p>Praktyki i technologie DevOps ewoluuj\u0105 tak szybko, \u017ce wiele organizacji ma problemy z nad\u0105\u017caniem za zmianami. Z tego powodu gotowe do u\u017cycia rozwi\u0105zanie DevOps mo\u017ce upro\u015bci\u0107 i przyspieszy\u0107 wdro\u017cenie oraz pozwoli\u0107 organizacjom skupi\u0107 si\u0119 na dostarczaniu strategicznych aplikacji, zamiast na narz\u0119dziach. Najlepsze w swojej klasie rozwi\u0105zanie musi integrowa\u0107 kluczowe technologie, a tak\u017ce uwzgl\u0119dnia\u0107 dojrzewaj\u0105ce metody DevOps w zakresie zabezpiecze\u0144 w DevSecOps. Ka\u017cde \u015brodowisko jest wyj\u0105tkowe. Wsp\u00f3\u0142pracujemy z wiod\u0105cymi dostawcami narz\u0119dzi do orkiestracji, w tym Kubernetes. Korzysta z narz\u0119dzi CI\/CD, narz\u0119dzi do monitorowania i platform chmurowych, kt\u00f3re upraszczaj\u0105 zarz\u0105dzanie bezpiecze\u0144stwem kontener\u00f3w.<\/p>\n\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Us\u0142ugi Bezpiecze\u0144stwa IT\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/uslugi_bezpieczenstwa_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Us\u0142ugi Bezpiecze\u0144stwa IT<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/uslugi-bezpieczenstwa-it\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong>Szybkie tempo rozwoju oprogramowania i przechodzenie organizacji na model DevOps wymaga innowacyjnego podej\u015bcia do bezpiecze\u0144stwa. Organizacje musz\u0105 uwzgl\u0119dni\u0107 wszystkie aspekty bezpiecze\u0144stwa w ca\u0142ym cyklu \u017cycia ich produktu, pocz\u0105wszy od opracowania podstawowego szablonu projektu, a sko\u0144czywszy na jego wdro\u017ceniu.<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":54749,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[534],"tags":[],"class_list":["post-54747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proces CI\/CD w oparciu o DevSecOps | Biznes T-Mobile<\/title>\n<meta name=\"description\" content=\"Dowiedz si\u0119 czym jest bezpieczna architektura DevSecOpos. Lista kluczowych aspekt\u00f3w zabezpieczania CI\/CD. Blog Biznes T-Mobile.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proces CI\/CD w oparciu o DevSecOps | Biznes T-Mobile\" \/>\n<meta property=\"og:description\" content=\"Dowiedz si\u0119 czym jest bezpieczna architektura DevSecOpos. Lista kluczowych aspekt\u00f3w zabezpieczania CI\/CD. Blog Biznes T-Mobile.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-27T12:03:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-13T10:41:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Proces CI\/CD w oparciu o DevSecOps\",\"datePublished\":\"2021-10-27T12:03:49+00:00\",\"dateModified\":\"2024-02-13T10:41:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\"},\"wordCount\":1284,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg\",\"articleSection\":[\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\",\"name\":\"Proces CI\/CD w oparciu o DevSecOps | Biznes T-Mobile\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg\",\"datePublished\":\"2021-10-27T12:03:49+00:00\",\"dateModified\":\"2024-02-13T10:41:03+00:00\",\"description\":\"Dowiedz si\u0119 czym jest bezpieczna architektura DevSecOpos. Lista kluczowych aspekt\u00f3w zabezpieczania CI\/CD. Blog Biznes T-Mobile.\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg\",\"width\":1050,\"height\":480,\"caption\":\"DevSecOps\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proces CI\/CD w oparciu o DevSecOps\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proces CI\/CD w oparciu o DevSecOps | Biznes T-Mobile","description":"Dowiedz si\u0119 czym jest bezpieczna architektura DevSecOpos. Lista kluczowych aspekt\u00f3w zabezpieczania CI\/CD. Blog Biznes T-Mobile.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops","og_locale":"pl_PL","og_type":"article","og_title":"Proces CI\/CD w oparciu o DevSecOps | Biznes T-Mobile","og_description":"Dowiedz si\u0119 czym jest bezpieczna architektura DevSecOpos. Lista kluczowych aspekt\u00f3w zabezpieczania CI\/CD. Blog Biznes T-Mobile.","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2021-10-27T12:03:49+00:00","article_modified_time":"2024-02-13T10:41:03+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Proces CI\/CD w oparciu o DevSecOps","datePublished":"2021-10-27T12:03:49+00:00","dateModified":"2024-02-13T10:41:03+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops"},"wordCount":1284,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg","articleSection":["Zarz\u0105dzanie IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops","url":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops","name":"Proces CI\/CD w oparciu o DevSecOps | Biznes T-Mobile","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg","datePublished":"2021-10-27T12:03:49+00:00","dateModified":"2024-02-13T10:41:03+00:00","description":"Dowiedz si\u0119 czym jest bezpieczna architektura DevSecOpos. Lista kluczowych aspekt\u00f3w zabezpieczania CI\/CD. Blog Biznes T-Mobile.","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/10\/b2b_szlachecka_certyfikaty_1050x480.jpg","width":1050,"height":480,"caption":"DevSecOps"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/proces-ci-cd-w-oparciu-o-devsecops#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Proces CI\/CD w oparciu o DevSecOps"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/54747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=54747"}],"version-history":[{"count":7,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/54747\/revisions"}],"predecessor-version":[{"id":66525,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/54747\/revisions\/66525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/54749"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=54747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=54747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=54747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}