应对当今软件供应链安全挑战,以DevOps为中心的安全至关重要

发布时间:2023-06-01  

开发人员及其开发的软件是当今黑客和恶意攻击者最常用的攻击媒介。许多开发工具和流程(更不用说数以千计的开源库和二进制文件)对于整体软件供应链都可能意味着恶意乃至意外的风险。为应对与日俱增的威胁,开发人员、安全负责人和运营团队都致力于寻找一种能够更有效地保护自身软件生态系统的方法。


中国信息通信研究院发布的《中国DevOps现状调查报告(2022)》显示:已有63.51%的企业引入了DevSecOps实践,同比增加19.81%。这表明DevSecOps在企业中的影响力继续扩大。国内机构开始越来越多地采用DevSecOps,专注于“左移”安全,即在软件开发生命周期的早期引入安全实践的想法。但实际上,DevSecOps更像是一种整体战略或方法,而非分配给特定群组或个人的一组具体职责。


DevSecOps 最适用于定义组织如何解决产品安全问题,或在集成开发环境中建立文化和技术左移。它还可以提供一个能够满足合规、安全和开发团队之间开展安全相关工作所需的机构框架。这里分享JFrog的金融行业客户案例。该客户遇到Log4j中的一个严重漏洞,名为"Log4Shell"或"CVE-2021-44228",允许攻击者通过精心构造的日志记录语句中的特殊字符,执行任意远程代码。该漏洞影响范围广泛,受到了全球范围内的关注。针对这种情况,JFrog产品为用户提供了以下协助:


1. 发布安全通知和建议:JFrog迅速发布关于Log4j漏洞的安全通知,并向客户提供详细的修复建议。帮助客户及时了解漏洞,并采取适当的措施来保护其系统和应用程序。


2. 帮助客户精准定位漏洞的影响范围:JFrog Xray漏洞扫描工具能够在第一时间定位所有被该漏洞影响的版本,并实现受影响版本的阻断下载。避免不必要的加班,未受影响的团队可不做处理。


3. 制定自动化的漏洞包处理策略,如果有用户再次下载该漏洞包,则会提示并阻止下载。


然而,现实情况是,虽然安全和开发团队都致力于加强业务,但两个团队之间的协作可能具有挑战性。公司安全团队的任务是尽一切努力保护业务,而开发人员更愿意编写高质量的代码,而非花时间修复漏洞。保护软件供应链所需的特定职责、任务和预算实际上就落在了DevOps团队身上。


定义以 DevOps 为中心的安全


顾名思义,DevOps团队管理软件开发的运营方面,并负责软件开发生命周期(SDLC) 的每个步骤。 当安全团队制定策略,开发团队编写代码时,DevOps团队负责管理 SDLC工作流。他们是软件供应链的实际负责方。


在软件供应链安全方面,DevOps团队也顺理成章地成为了负责方。DevOps团队拥有相应的资源、技能和责任,能够识别和解决整体DevOps工作流中的安全问题——从开发到运行时再到部署。安全团队负责合规和业务需求,开发团队会遇到大量安全请求、流程和法规处理问题,而这些并非其核心竞争力。DevOps团队参与软件开发流程的每一步,所以非常适合充当安全团队与开发团队之间的桥梁。


以DevOps为中心的安全能够提供机构软件供应链的端到端视图,并标记大量漏洞和薄弱环节,例如CVE、配置问题、机密泄露和基础设施即代码违规。 它还建议在软件开发生命周期的每个阶段(从代码到容器,再到设备)采取补救策略。


以 DevOps 为中心的安全如何运作?


以DevOps为中心的安全方法建立在严格的流程和持续的自动化测试之上,这是所有 DevOps团队的标志。更重要的是,它指导着国内的机构清楚地了解每处漏洞,并提出能够有效解决问题的行动建议。


具体如下:


关注二进制文件和源代码


现代软件供应链只有一项交付到生产中的核心资产:软件二进制文件,它有多种形式——从数据包到容器,再到归档文件。攻击者日益聚焦于攻击二进制文件,因其包含的信息比单独的源代码更多。 通过分析二进制文件和源代码,DevOps团队就能更全面地了解任何影响或发生漏洞利用之处。这有助于消除复杂性并简化安全检测、评估和补救工作。


上下文情境分析:确定哪些漏洞、薄弱环节和风险需要补救,以及最具成本效益的补救方法


严重漏洞的数量和被识别出的频次都在增加。 然而,这些CVE可能会被利用,也可能不会被利用,具体取决于应用程序的配置、身份验证机制的使用、以及密钥的暴露等因素。 以DevOps为中心的安全着眼于软件运行的上下文情境,以确定优先级并建议如何快速有效地修复漏洞,而不会将开发人员的时间浪费在不适用的问题上。扫描并分析容器中开源漏洞的能力尤为重要,因为如今使用容器来隐藏恶意代码的行为呈上升趋势。


提供软件供应链的整体视图


通过参与软件开发流程中的每一步,DevOps团队可以全面了解公司的软件供应链及其所有薄弱环节。以DevOps为中心的安全能够分析二进制文件、基础设施、集成、版本发布和传播流动,所有这些都在一处进行,消除了信息不同或有限的不同安全系统以及不一致的报告导致的混淆。因此,当在使用DevOps流程来实施安全时,不仅可以扫描以识别软件中的问题,还可以帮助开发人员确定问题的优先级并快速轻松地对其进行修复。


总之,国内机构正面临着软件供应链安全威胁的新时代。JFrog认为,快速、大规模地智能交付安全软件的最佳方式是为各机构的软件供应链部署以DevOps为中心的安全体系。


文章来源于:电子工程世界    原文链接
本站所有转载文章系出于传递更多信息之目的,且明确注明来源,不希望被转载的媒体或个人可与我们联系,我们将立即进行删除处理。

相关文章

    频谱仪中心频率是啥 频谱三要素介绍;频谱仪的中心频率是什么意思 频谱仪的中心频率是指频谱仪所监测的频率范围的中心点。频谱仪用于测量信号的频谱,可以显示信号在不同频率上的能量分布情况。 中心......
    管理标准,通过14个安全控制域、114项控制措施的选择和落实,实现了对信息安全的全面保障,通过ISO/IEC 27001:2013国际认证标志着瓴羊在信息安全......
    管理标准,通过14个安全控制域、114项控制措施的选择和落实,实现了对信息安全的全面保障,通过ISO/IEC 27001:2013国际认证标志着瓴羊在信息安全......
    在该领域暂空白。除此以外,研究并建设该大型科学装置有助于研究并形成芯片、OS、V2X、自动驾驶、AI算法、人形机器人等未来智慧交通重点领域的国家及行业标准;有助于筑牢功能安全、预期功能安全信息安全......
    收音系统、胎压监测系统、汽车安全门禁系统等都涉及到信息安全;未来 EEA 中,面向 5G 的 LTE V2X,基于以太网的 DOIP 等与外界频繁交互的功能及相关产品需要考虑信息安全。   1.4 功能安全 现在讲功能安全的......
    同步发电机并网三要素及条件;  同步发电机并网三要素   同步发电机并网的三要素包括:   1. 相电压:同步发电机必须能够输出与电网相同的电压,即发电机的相电压必须与电网的相电压保持一致,这样......
    变换和它的反变换---解密变换。加解密技术也有三个属性,也叫 CIA,保密性,完整性以及可认证性。注意,最后的这个A与信息安全三要素CIA中的可用性 A 不一样,一个是 Authentication, 一个......
    安全是最大的豪华,比亚迪在信息安全领域再次发力;从汽车诞生起,安全便是汽车工业发展永恒不变的优先课题,随着技术进步和消费者需求的不断更迭,关于汽车安全的定义也始终处于不断丰富之中。 过去,大家衡量一台车安全......
    代E/E架构产生的新feature让我们必须要考虑到网络信息安全。在大的趋势下,法律法规逐渐在完善。 回顾网络信息安全的发展线,2010年,网络信息安全还鲜为人知,因为......
    隐私得到更好保障。” 由于汽车的智能化进程正在快速发展,目前智能驾驶仍然处于重点关注功能实现的阶段,而对于信息的安全性,主机厂的重视程度还不够,尤其是很多主机厂当前的设计开发流程中,缺乏数据与信息安全的......

我们与500+贴片厂合作,完美满足客户的定制需求。为品牌提供定制化的推广方案、专属产品特色页,多渠道推广,SEM/SEO精准营销以及与公众号的联合推广...详细>>

利用葫芦芯平台的卓越技术服务和新产品推广能力,原厂代理能轻松打入消费物联网(IOT)、信息与通信(ICT)、汽车及新能源汽车、工业自动化及工业物联网、装备及功率电子...详细>>

充分利用其强大的电子元器件采购流量,创新性地为这些物料提供了一个全新的窗口。我们的高效数字营销技术,不仅可以助你轻松识别与连接到需求方,更能够极大地提高“闲置物料”的处理能力,通过葫芦芯平台...详细>>

我们的目标很明确:构建一个全方位的半导体产业生态系统。成为一家全球领先的半导体互联网生态公司。目前,我们已成功打造了智能汽车、智能家居、大健康医疗、机器人和材料等五大生态领域。更为重要的是...详细>>

我们深知加工与定制类服务商的价值和重要性,因此,我们倾力为您提供最顶尖的营销资源。在我们的平台上,您可以直接接触到100万的研发工程师和采购工程师,以及10万的活跃客户群体...详细>>

凭借我们强大的专业流量和尖端的互联网数字营销技术,我们承诺为原厂提供免费的产品资料推广服务。无论是最新的资讯、技术动态还是创新产品,都可以通过我们的平台迅速传达给目标客户...详细>>

我们不止于将线索转化为潜在客户。葫芦芯平台致力于形成业务闭环,从引流、宣传到最终销售,全程跟进,确保每一个potential lead都得到妥善处理,从而大幅提高转化率。不仅如此...详细>>