确保软件供应链安全的三大建议

admin 2022年7月23日01:26:32供应链安全评论0 views3292字阅读10分58秒阅读模式

确保软件供应链安全的三大建议 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


确保软件供应链安全的三大建议


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

确保软件供应链安全的三大建议

当“软件供应链攻击”成为家喻户晓的词语时,近期在 Apache Log4j 中出现的漏洞提醒着开发人员和软件客户:盲目信任第三方软件的时代已经结束了。

Log4j 广泛应用于各种应用程序中如 Minecraft、运行苹果 iCloud 和 Amazon Web Services 的基础设施服务器等不一而足,其中的漏洞可导致攻击者控制运行该工具的设备。它是继 SolarWinds、REvil和Urgent/11 等一系列软件供应链攻击后的又一最新案例。

在面对这些安全威胁时,开发人员还仍然需要快速高效地交付应用程序,从而导致对第三方代码和开源库如Log4j 的使用更加频繁。为了避免牺牲安全性,组织机构越来越依靠可生成软件物料清单的技术。

和企业中的任何物料一样,SBOM 定义了制成品的组件,因此如果检测到问题,可解决根本原因并将破坏最小化。SBOM 被视作软件供应链的根本,它们可使开发人员构建更安全的应用程序,为安全团队提供威胁情报并使IT部门维护更加弹性的环境。


确保软件供应链安全的三大建议

SBOM 的三个“D”


SBOMs 在软件开发生命周期 (SDLC) 的三个不同阶段即开发、交付和部署提供了宝贵的洞察。

开发 (Develop):对于必须按照业务和预算前进的组织机构而言,从零开始构建程序代价高昂、耗时并不切实际。近五年来,物联网项目所使用的自研代码已缩减到50%,且这个比例将继续缩减。

开发人员必须使用第三方和开源组件迎头赶上,而且虽然将组件测试集成到工作流中是一种最佳实践,但开发人员经常会信任这些组件。在这个阶段生成SBOM使得开发团队对这些组件的可见性提高,因此能够发现已知漏洞 (Nday) 或0day 漏洞,并确保所使用的项目是受到许可的更新版本。

例行分析组件并生成SBOM 可使开发团队了解是否符合质量和安全标准,同时主动管理组件库。

交付 (Deliver):新冠肺炎疫情期间网络犯罪活动的激增使人们聚焦安全,因此软件开发团队和厂商相当于在枪口下交付符合更严苛标准的产品。当前使用的太多软件都可成为潜伏在第三方代码中的未知漏洞的猎物,因此必须彻底检查新产品,满足质量保证标准。Osterman Research 分析商用现成软件后发现,所有程序中都包含开源组件和漏洞;85%的程序所使用的开源组件中包含严重漏洞。

在发布和部署前,应该对编译软件进行安全保证检查,生成SBOM。在这个阶段,扫描可识别开源软件的使用并检查需要修复或缓解的漏洞。这是保证上市软件尽可能安全以及不含已知漏洞的关键步骤,它成为要求只是时间问题。

为应对近年来发生的供应链网络安全事件,美国总统在2021年发布网络安全行政令,将SBOM视作有效的网络安全工具。该行政令强制要求和联邦政府有往来的软件厂商需要提供SBOM,并将此作为最佳实践指南的一部分通过NIST推荐给所有企业。同时,很多行业开始要求厂商在交付关键产品如医疗设备和基础设施控制时提供SBOM。

部署 (Deploy):由于办公室打印机、关键系统等均通过物联网连接,因此找到并利用漏洞就是一个更大的攻击面。随着更多进程变得数字化,很多企业都向需要运行数字化的软件增加了预算;Gartner 预测称,2022年企业软件的支出将接近6700亿美元,每年增长11.5%。

软件开发人员和厂商虽然一直都在改进安全软件交付实践,但企业网络安全团队是确保商业软件安全部署的最终负责人。他们必须信任、验证并生成自己的SBOM。

通过分析所购软件,信息安全团队可了解所在组织机构已经在使用或者正在考虑使用的软件,从而改进安全态势,做出更加智能的决策并提高对Log4j 等漏洞的威胁响应速度。

好在,由于软件成分分析(SCA)技术的存在,任何组织机构均可创建SBOM。SCA工具可通过源代码分析或二进制分析生成SBOM。二进制SCA工具分析编译代码,即组织机构交付和部署的实际制成软件。这样,无需访问源代码和扫描应用程序中的软件组件、库和程序包即可生成SBOM。

随着供应链攻击的频率和复杂度不断提高,SBOM在识别并缓解组织机构开发、交付或部署的软件中的安全风险能力不可被低估。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

确保软件供应链安全的三大建议









推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

Juniper Networks修复200多个第三方组件漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

更好的 DevSecOps,更安全的应用

他坦白:只是为了研究才劫持流行库的,你信吗?

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士




原文链接

https://blogs.grammatech.com/top-three-tips-for-ensuring-software-supply-chain-security


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




确保软件供应链安全的三大建议
确保软件供应链安全的三大建议

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   确保软件供应链安全的三大建议 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):确保软件供应链安全的三大建议

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月23日01:26:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  确保软件供应链安全的三大建议 http://cn-sec.com/archives/1193544.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: