软件开发的三大关键安全趋势和最佳实践

admin 2022年2月17日21:43:38评论71 views字数 2923阅读9分44秒阅读模式

软件开发的三大关键安全趋势和最佳实践 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


软件开发的三大关键安全趋势和最佳实践


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

软件开发的三大关键安全趋势和最佳实践


我们似乎每天都会遇到新的网络威胁,而且它们的影响越来越大。现在,我们需要例行处理0day漏洞和混合攻击,而当遇到Log4Shell 等安全事件时,我们依靠的是一群志愿者来保护深深嵌入关键系统中的代码。
软件开发的三大关键安全趋势和最佳实践


这些事件促使安全团队不得不重新思考自己如何应对,以及关注深嵌软件开发安全中的除“打补丁并祈祷 (patch and pray)”以外的主动方法。为此,安全团队应当思考2022年的如下关键软件开发安全趋势以及“最佳实践”响应。


软件开发的三大关键安全趋势和最佳实践
软件开发的三大关键安全趋势和最佳实践
1、不断增长的软件供应链攻击面
软件开发的三大关键安全趋势和最佳实践


多数软件供应链威胁的媒体报道关注的都是开源包管理器、第三方程序包和少数常见系统如 Microsoft Exchange 和 SolarWinds 网络管理工具。我们还看到攻击数量和攻击宽度都在增长,针对的是供应链中每个不引人注意的角落。

程序包管理器是明显的入口点。但还存在很多其它入口点,始于开发环境,接着合并队列系统、插件/附件乃至代码仓库、持续集成/持续交付系统、应用安全工具和软件发布分发工具。所有这些因素的叠加导致开发进程中留下数十个甚至是数百个潜在的入口点,而随着更多自动化团队使用的工具和解决方案数量的增多,这一数字还在增加。因此随着攻击面的不断扩展,未来会看到更多新的供应链威胁。

最佳实践:每个公司应当创建软件供应链清单,补货每个潜在的插入点并采用编程方式解决整个供应链带来的风险。


软件开发的三大关键安全趋势和最佳实践
软件开发的三大关键安全趋势和最佳实践
2、SBOM 成为主流的元年
软件开发的三大关键安全趋势和最佳实践


从概念上来看,软件物料清单 (SBOM) 已存在数年时间。SBOM 的基本理念很简单:每款软件应用程序都应具有“物料清单”,列出某应用程序的所有组件。它对应于物理世界中所有电子产品的物料清单。

两家著名组织机构 Linux 基金会和 OWASP 都拥有SBOM技术,它们分别持有SPDX和Cyclone 技术。然而,对这两种SBOM标准的采用进度缓慢。美国联邦政府正在督促行业加强对供应链的保护,其中包括要求对政府机构使用的软件提供SBOM。

最佳实践:还未使用SBOM的企业应当考虑将采用SBOM标准作为试点项目。这将使组织机构具有使用一种或两种标准的经验,并将SBOM作为软件发布和应用安全实践的门槛因素。


软件开发的三大关键安全趋势和最佳实践
软件开发的三大关键安全趋势和最佳实践
3、零信任嵌入软件工程
软件开发的三大关键安全趋势和最佳实践


我们听到的零信任多数是在验证用户/请求/交易和持续进行身份验证的上下文中。然而,将零信任应用到软件供应链更左处、开发过程中和DevOps 周期中的说法不常听到。实际上,零信任并非时候想法。

攻击者攻击供应链时,几乎总是依靠系统中的信任,如程序包、版本控制系统或仅基于虚拟操作和注释的开发者身份等。因此,安全团队应当开始考虑在开发流程深处实现零信任策略和系统,更好地保护应用程序源代码的安全。

最佳实践:确保软件开发供应链中的每个链至少都使用双因素验证机制。之后探索如何增加其它因素以建立持续性验证。


软件开发的三大关键安全趋势和最佳实践
软件开发的三大关键安全趋势和最佳实践
结论
软件开发的三大关键安全趋势和最佳实践


网络安全一直都是关于趋势识别和响应以及预测和准备好应对熟悉的和未知的攻击。2022年,安全团队应当专注于保护软件供应链安全,同时执行SBOM和零信任。如此,组织机构将领先于而非落后于重大发展趋势。



开源卫士试用地址:https://oss.qianxin.com

软件开发的三大关键安全趋势和最佳实践






推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
Apache Cassandra 开源数据库软件修复高危RCE漏洞
2021年软件供应链攻击数量激增300%+
热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管
详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)
SAP 严重漏洞可导致供应链攻击
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱
美国商务部发布软件物料清单 (SBOM) 的最小元素(上)
美国商务部发布软件物料清单 (SBOM) 的最小元素(中)
美国商务部发布软件物料清单 (SBOM) 的最小元素(下)
NIST 发布关于使用“行政令-关键软件”的安全措施指南
NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件
SolarWinds 攻击者再次发动供应链攻击
美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了
软件供应链安全现状分析与对策建议
“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用
GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞
流行的 NPM 包依赖关系中存在远程代码执行缺陷
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析
SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制
找到软件供应链的薄弱链条
GitHub谈软件供应链安全及其重要性
揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司
开源软件漏洞安全风险分析
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥
因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露
彪马PUMA源代码被盗,称客户数据不受影响




原文链接

https://www.darkreading.com/vulnerabilities-threats/3-critical-software-development-security-trends-and-best-practices


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




软件开发的三大关键安全趋势和最佳实践
软件开发的三大关键安全趋势和最佳实践

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   软件开发的三大关键安全趋势和最佳实践 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):软件开发的三大关键安全趋势和最佳实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月17日21:43:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   软件开发的三大关键安全趋势和最佳实践http://cn-sec.com/archives/790787.html

发表评论

匿名网友 填写信息