




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
從軟件安全開(kāi)發(fā)生命周期分析軟件供應(yīng)鏈安全實(shí)踐
一、軟件供應(yīng)鏈安全治理
目前,業(yè)界已充分認(rèn)識(shí)到造成網(wǎng)絡(luò)安全事件出現(xiàn)的主要原因之一,是由于
軟件開(kāi)發(fā)者在開(kāi)發(fā)過(guò)程中對(duì)開(kāi)發(fā)工具、開(kāi)發(fā)團(tuán)隊(duì)、開(kāi)發(fā)生命周期和軟件產(chǎn)品自
身管理不當(dāng),致使軟件存在著安全缺陷,破壞或影響最終用戶的信息安全。
通過(guò)推進(jìn)針對(duì)軟件生命周期進(jìn)行全流程安全管控的落地實(shí)踐,有助于從軟
件生命周期的源頭保障軟件供應(yīng)鏈安全。通過(guò)建立軟件開(kāi)發(fā)過(guò)程中保證軟件供
應(yīng)鏈安全的體系化方法,為軟件開(kāi)發(fā)過(guò)程中盡可能避免和消除軟件的安全缺
陷、保證軟件供應(yīng)鏈安全奠定重要基礎(chǔ)。
從軟件安全開(kāi)發(fā)生命周期角度分析軟件供應(yīng)鏈安全的應(yīng)用實(shí)踐方法,主要有以
下幾個(gè)階段。
1.體系構(gòu)建階段
(1)SDL軟件安全開(kāi)發(fā)生命周期
微軟在21世紀(jì)初期的軟件產(chǎn)品開(kāi)發(fā)實(shí)踐中,意識(shí)到無(wú)法通過(guò)技術(shù)層面徹
底解決軟件面臨的安全風(fēng)險(xiǎn)。因此,微軟嘗試從流程和管理的角度解決這個(gè)問(wèn)
題,并探索在各個(gè)軟件開(kāi)發(fā)環(huán)節(jié)中加入安全過(guò)程、把控安全風(fēng)險(xiǎn),確保每個(gè)環(huán)
節(jié)交付到下一環(huán)節(jié)的交付物都安全可控。于是,針對(duì)傳統(tǒng)的瀑布式模型微軟提
出了〃SDL軟件安全開(kāi)發(fā)生命周期〃這一概念。
軟件安全開(kāi)發(fā)生命周期(SDL),是一個(gè)在幫助開(kāi)發(fā)人員構(gòu)建更安全的軟
件和解決安全合規(guī)要求的同時(shí)降低開(kāi)發(fā)成本的軟件開(kāi)發(fā)過(guò)程。SDL將軟件開(kāi)發(fā)
生命周期劃分為7個(gè)階段(如圖所示),并提出了17項(xiàng)重要的安全活動(dòng),旨
在將安全集成在軟件開(kāi)發(fā)的每一個(gè)階段,以減少軟件中漏洞的數(shù)量并將安全缺
陷降低到最4卷度。SDL更側(cè)重的是軟件開(kāi)發(fā)的安全保障過(guò)程,旨在開(kāi)發(fā)出安
全的軟件產(chǎn)品。
圖1SDL軟件安全開(kāi)發(fā)生命周期
在SDL的7個(gè)階段中(如圖1所示),SDL要求前6個(gè)階段的16
項(xiàng)安全活動(dòng),為開(kāi)發(fā)團(tuán)隊(duì)必須完成的安全活動(dòng)。同時(shí),SDL認(rèn)為開(kāi)發(fā)團(tuán)隊(duì)?wèi)?yīng)該
保持靈活性,以便選擇更多合適的安全活動(dòng),如人工代碼分析、滲透測(cè)試、相
似應(yīng)用程序的漏洞分析,以確保對(duì)某些軟件組件進(jìn)行更高級(jí)別的安全分析。
SDL重視各種工具的使用,重心在從需求階段到測(cè)試階段的工具集,如威脅建
模、靜態(tài)源代碼分析等工具。
SDL的7個(gè)階段主要的含義如下:
培訓(xùn):針對(duì)開(kāi)發(fā)團(tuán)隊(duì)遂行安全意識(shí)與能力的培訓(xùn)I,以確保SDL能有效實(shí)施并
落地,同時(shí)針對(duì)新的安全問(wèn)題與形勢(shì)持續(xù)提升團(tuán)隊(duì)的安全能力;
需求:通過(guò)安全需求分析,定義軟件產(chǎn)品安全實(shí)現(xiàn)過(guò)程中所需要的安全標(biāo)準(zhǔn)和
相關(guān)要求;
設(shè)計(jì):通過(guò)分析攻擊面,設(shè)計(jì)相對(duì)應(yīng)的功能和策略,降低和減少不必要的安全
風(fēng)險(xiǎn)。同時(shí)通過(guò)威脅建模,分析軟件的安全威脅,提出緩解措施;
實(shí)施:按設(shè)計(jì)要求,實(shí)現(xiàn)對(duì)應(yīng)功能和策略,以及緩解措施涉及的安全功能和策
略。同時(shí)通過(guò)安全編碼和禁用不安全的API,減少實(shí)施時(shí)導(dǎo)致的安全問(wèn)題,
盡量避免引入編碼級(jí)的安全漏洞,并通過(guò)代碼審計(jì)等措施來(lái)確保安全編碼規(guī)范
的實(shí)行;
驗(yàn)證:通過(guò)安全測(cè)試檢測(cè)軟件的安全漏洞,并全面核查攻擊面,各個(gè)關(guān)鍵因素
上的威脅緩解措施是否得以驗(yàn)證;
發(fā)布:建立相應(yīng)的響應(yīng)計(jì)劃,進(jìn)行最終安全檢查,確認(rèn)所有安全活動(dòng)均完成后
將最終版本發(fā)送給客戶;
響應(yīng):當(dāng)出現(xiàn)安全事件與漏洞報(bào)告時(shí),及時(shí)實(shí)施應(yīng)急響應(yīng)和漏洞修復(fù)。在此過(guò)
程中新發(fā)現(xiàn)的問(wèn)題和安全問(wèn)題模式,可用于SDL的持續(xù)改進(jìn)過(guò)程中。
(2)DevSecOps
DevSecOps是一種全新的安全理念和模式,由DevOps的概念延伸和
演變而來(lái)。其核心理念是安全是整個(gè)IT團(tuán)隊(duì)每個(gè)人的責(zé)任,需要貫穿從開(kāi)發(fā)
到運(yùn)營(yíng)整個(gè)業(yè)務(wù)生命周期每一個(gè)環(huán)節(jié)才能提供有效保障。
DevSecOps覆蓋編碼階段、測(cè)試階段、預(yù)發(fā)布階段、發(fā)布階段、線上運(yùn)
營(yíng)階段,強(qiáng)調(diào)自動(dòng)化與平臺(tái)化,由CI/CD平臺(tái)推動(dòng)整個(gè)開(kāi)發(fā)和運(yùn)營(yíng)流程自動(dòng)
化。DevSecOps依賴于DevOps流程工具鏈(如圖2所示),將威脅建模
工具、安全編碼工具、安全測(cè)試工具、容器安全檢測(cè)工具、基線加固工具、漏
洞管理工具等自動(dòng)化工具無(wú)縫集成到DevOps流程中,進(jìn)而實(shí)現(xiàn)開(kāi)發(fā)?安全
?鮑密安全檢博?安全:aw.安全方案*忠燦?Mnoea?「一,?上.…::
?代碼安全架構(gòu)審嗇?安全茶碼喻?安臺(tái)接術(shù)XR.m?Wi砒湖體系相??RASP
?iOE?c±?mOi??履粉理橫咯持建優(yōu)化(HIDS.RASP.?HIDS
等)
?安全花農(nóng)及方案沒(méi)計(jì)…,.「。”二一,WAF.UEBA?(0防斂*系
計(jì)切iSJSAdK
Create
SecuritySecuri7
PreprodPredict
酶布發(fā)布儂
-女含安金:31?在踞女全愴戈?安全啕?口》13忸心?RASP
?欣井成分分析?運(yùn)行球境幅潸?安全班哂?HJDS
?m?K.Fun-mggtMBiit?在名校驗(yàn)?Mniawanfi.帆%,麗*系
,,V.'..Til?Chaos-Monkey-?*U?!R>g?八?軍心
?白盒安全測(cè)試StyleTesting
圖2DevSecOps工具鏈
很多企業(yè)在向DevSecOps轉(zhuǎn)型時(shí),會(huì)發(fā)現(xiàn)很多傳統(tǒng)的安全工具在集成性
和實(shí)用性上都難以滿足DevSecOps的需求,因此,在DevSecOps的不同
階段需要采用不同的DevSecOps安全工具(如圖3所示),這些安全工具
主要的共同特點(diǎn)是高度自動(dòng)化以及可集成性。
集成階段及自動(dòng)化程度
DevSecOps工具颼開(kāi)發(fā)構(gòu)建運(yùn)營(yíng)
SCA-OSSA??n/a
(口科嗡分分析,電仆分析)<€
SCA-OSG???
4炊科成分分析4A即幽號(hào))n/an/a
SAST
(腌初陳金副電n/an/an/a
DAST/Automated-PTn/an/a
(硼運(yùn)用安生豫武/白劭化汕^成)n/aG
IASTn/a???n/a
(交q比&州mr?
TM
€n/an/an/an/a
RASP
n/an/an/an/a6
圖3DevSecOps安全工具在不同階段的自動(dòng)化程度
在軟件供應(yīng)鏈中每個(gè)階段都在面臨不同的安全風(fēng)險(xiǎn),為了更好的對(duì)軟件供
應(yīng)鏈進(jìn)行風(fēng)險(xiǎn)治理,在DevSecOps模式下,安全開(kāi)發(fā)工具鏈需要盡量覆蓋
軟件生命周期中的所有階段(如圖4所示)。
?軟件姓>代班發(fā)>蟀蝌1>軟件女>版本發(fā)布>炊件部著>ffifl>系統(tǒng)班!
TM
SCA-OSSA
SCA-OSG
做代病分》即
IAST
DAST/Automated-PT
RASP
RM
(JUM)
圖4DevSecOps模式下軟件生命周期
除了以上所提到的工具之外,在DevSecOps的應(yīng)用實(shí)踐過(guò)程中,還有一
些更為前瞻性的安全工具,具體可參考DevSecOps敏捷安全技術(shù)金字塔(如
圖5所示)。該金字塔在?2020DevSecOps行業(yè)洞察報(bào)告》中首次被提
出,目前已發(fā)展到2.0版本。其描述了一組層次結(jié)構(gòu),金字塔底部是基礎(chǔ)性
技術(shù),越上層的技術(shù)對(duì)DevSecOps實(shí)踐成熟度的要求越高。
▲
卓越層
CARTA
ASRA實(shí)
踐
深
化
RASP
Container應(yīng)用實(shí)踐層
OSS/SCAIASTBAS
Security
IDS/IPSIAMWAFSAST/DAST—傳統(tǒng)建設(shè)層
圖5DevSecOps敏捷安全技術(shù)金字塔V2.0版
DevSecOps敏捷安全技術(shù)金字塔的不斷升級(jí),是為了給業(yè)界更好的預(yù)測(cè)
和參考,關(guān)于DevSecOps敏捷安全技術(shù)未來(lái)演進(jìn)方向的預(yù)測(cè)是開(kāi)放且持續(xù)
性的,隨著DevSecOps實(shí)踐的不斷發(fā)展,其中的安全工具會(huì)進(jìn)行調(diào)整和更
新。
2、設(shè)計(jì)階段
(1)軟件供應(yīng)商風(fēng)險(xiǎn)管理流程
軟件供應(yīng)商風(fēng)險(xiǎn)是指與第三方供應(yīng)商相關(guān)的任何可能影響企業(yè)利益或資產(chǎn)
的固有風(fēng)險(xiǎn)。在選擇第三方軟件供應(yīng)商時(shí),為了避免因引入第三方供應(yīng)商而帶
來(lái)眾多潛在的安全風(fēng)險(xiǎn),需要穩(wěn)健的流程來(lái)識(shí)別和管理日益增加的軟件供應(yīng)商
風(fēng)險(xiǎn)。因此,企業(yè)亟需構(gòu)建有效且穩(wěn)健的軟件供應(yīng)商風(fēng)險(xiǎn)管理流程。
構(gòu)建完整的軟件供應(yīng)商風(fēng)險(xiǎn)管理流程可以提高軟件供應(yīng)鏈的透明度,同時(shí)
幫助企業(yè)實(shí)現(xiàn)降低采購(gòu)成本、識(shí)別和減輕供應(yīng)商相關(guān)風(fēng)險(xiǎn)以及對(duì)軟件供應(yīng)商風(fēng)
險(xiǎn)管理系統(tǒng)的持續(xù)優(yōu)化改進(jìn)。以下是針對(duì)軟件供應(yīng)商基本風(fēng)險(xiǎn)管理流程(如圖
6幅)。
圖6軟件供應(yīng)商風(fēng)險(xiǎn)管理潮呈
標(biāo)準(zhǔn)確立:結(jié)合企業(yè)的實(shí)際情況,構(gòu)建軟件供應(yīng)商評(píng)估模型,制定軟件供應(yīng)商
考核的評(píng)估標(biāo)準(zhǔn)及安全框架;
資格評(píng)估:根據(jù)制定的軟件供應(yīng)商評(píng)估模型和相關(guān)標(biāo)準(zhǔn),對(duì)初步符合要求的軟
件供應(yīng)商進(jìn)行多維度的綜合性資格評(píng)估,選出匹配度最高的供應(yīng)商;
風(fēng)險(xiǎn)評(píng)估:對(duì)通過(guò)資格評(píng)估的軟件供應(yīng)商進(jìn)行安全風(fēng)險(xiǎn)評(píng)估,針對(duì)軟件供應(yīng)商
面臨的潛在的安全風(fēng)險(xiǎn)、存在的弱點(diǎn)以及有可能造成的影響綜合分析其可能帶
來(lái)的安全風(fēng)險(xiǎn)進(jìn)行評(píng)估;
風(fēng)險(xiǎn)監(jiān)控:對(duì)軟件供應(yīng)商實(shí)施長(zhǎng)期性的安全風(fēng)險(xiǎn)監(jiān)控,持續(xù)識(shí)別和管理軟件供
應(yīng)商的安全風(fēng)險(xiǎn),根據(jù)監(jiān)測(cè)結(jié)果實(shí)施更新軟件供應(yīng)商的風(fēng)險(xiǎn)管理策略。
(2)軟件供應(yīng)商評(píng)估模型
為了確保企業(yè)可以擁有較為穩(wěn)定的供應(yīng)鏈,提高企業(yè)的綜合競(jìng)爭(zhēng)力,經(jīng)過(guò)
多方面的綜合考察分析,以下構(gòu)建了一個(gè)系統(tǒng)化、結(jié)構(gòu)化的軟件供應(yīng)商評(píng)估模
型以供參考。軟件供應(yīng)商評(píng)估模型的關(guān)鍵意義在于從不同的維度對(duì)軟件供應(yīng)商
進(jìn)行評(píng)估,通過(guò)考察軟件供應(yīng)商的綜合實(shí)力,以選擇最合適的合作伙伴。以下
是通過(guò)十二種不同維度對(duì)軟件供應(yīng)商評(píng)估的全過(guò)程(如圖7所示)。
圖7軟件供應(yīng)商評(píng)估模型
財(cái)務(wù)實(shí)力:評(píng)估軟件供應(yīng)商的財(cái)務(wù)能力以及穩(wěn)定性,確保供應(yīng)商具有穩(wěn)定性和
可靠性來(lái)提供業(yè)務(wù)所需要的服務(wù);
質(zhì)量承諾:評(píng)估軟件供應(yīng)商的相關(guān)軟件產(chǎn)品是否符合國(guó)家及行業(yè)標(biāo)準(zhǔn)要求,信
息安全和數(shù)據(jù)保護(hù)控制流程必須遵守法律、監(jiān)管或合同義務(wù)以及任]可行業(yè)標(biāo)準(zhǔn)
的信息安全要求;
企業(yè)資質(zhì):評(píng)估軟件供應(yīng)鏈上的第三方供應(yīng)商是否能夠提供軟件安全開(kāi)發(fā)能力
的企業(yè)級(jí)資質(zhì),是否具備國(guó)際、國(guó)家或行業(yè)的安全開(kāi)發(fā)資質(zhì),在軟件安全開(kāi)發(fā)
的過(guò)程管理、質(zhì)量管理、配置管理、人員能力等方面是否具備一定的經(jīng)驗(yàn),M
有把安全融入軟件開(kāi)發(fā)過(guò)程的能力;
技術(shù)儲(chǔ)備:評(píng)估軟件供應(yīng)商是否擁有自主研發(fā)能力以及自主技術(shù)知識(shí)產(chǎn)權(quán),對(duì)
科技知識(shí)是否有進(jìn)行不斷的積累和及時(shí)更新,對(duì)企業(yè)提高技術(shù)水平、促進(jìn)軟件
生產(chǎn)發(fā)展是否有開(kāi)展一系列的技術(shù)研究;
合作能力:評(píng)估軟件供應(yīng)商是否擁有高效的溝通渠道以及全面的解決方案,擁
有共同的價(jià)值觀和工作理念有助于建立長(zhǎng)期的合作關(guān)系;
軟件交付能力:評(píng)估軟件供應(yīng)商在整個(gè)軟件及信息服務(wù)交付的過(guò)程中,是否能
滿足軟件持續(xù)性交付的要求;
應(yīng)急響應(yīng)能力:評(píng)估軟件供應(yīng)商從軟件開(kāi)發(fā)到運(yùn)營(yíng)階段是否持續(xù)實(shí)行實(shí)時(shí)監(jiān)控
機(jī)制,是否有利用適當(dāng)?shù)木W(wǎng)絡(luò)和基于端點(diǎn)的控制來(lái)收集用戶活動(dòng)、異常、故障
和事件的安全日志,是否具有適當(dāng)?shù)臉I(yè)務(wù)連續(xù)性和恢復(fù)能力,以防止或減輕業(yè)
務(wù)中斷和相關(guān)影響;
服務(wù)能力:評(píng)估軟件供應(yīng)商的售前服務(wù)能力、培訓(xùn)服務(wù)能力以及售后維護(hù)服務(wù)
能力是否滿足企業(yè)的要求,在合作期間內(nèi)是否可以始終如一的提供高水平的質(zhì)
量和服務(wù);
創(chuàng)新能力:評(píng)估軟件供應(yīng)商的綜合創(chuàng)新能力,包括技術(shù)創(chuàng)新能力、研究開(kāi)發(fā)能
力、產(chǎn)品創(chuàng)新能力以及生產(chǎn)創(chuàng)造力等;
內(nèi)部管理能力:評(píng)估軟件供應(yīng)商是否擁有完善的內(nèi)部管理制度流程、有效的風(fēng)
險(xiǎn)防范機(jī)制以及是否對(duì)員工定期進(jìn)行安全培訓(xùn)等,對(duì)供應(yīng)商內(nèi)部安全開(kāi)發(fā)標(biāo)準(zhǔn)
和規(guī)范進(jìn)行審查,要求其能夠?qū)﹂_(kāi)發(fā)軟件的不同應(yīng)用場(chǎng)景、不同架構(gòu)設(shè)計(jì)、不
同開(kāi)發(fā)語(yǔ)言進(jìn)行規(guī)范約束,審查軟件供應(yīng)商對(duì)其自身信息安全保密程度;
軟件成本:評(píng)估軟件供應(yīng)商所提供的軟件成本是否存在虛報(bào)等現(xiàn)象,審查產(chǎn)品
及相關(guān)服務(wù)是否可以按照合理的價(jià)格交付;
軟件適用性:評(píng)估軟件在開(kāi)發(fā)部署以及動(dòng)態(tài)運(yùn)行時(shí)的適用性,是否可以持續(xù)滿
足新的需求。
(3)軟件供應(yīng)商風(fēng)險(xiǎn)管理的作用
通過(guò)對(duì)軟件供應(yīng)商風(fēng)險(xiǎn)管理有助于企業(yè)更加高效準(zhǔn)確地控制軟件供應(yīng)商帶
來(lái)的新的安全風(fēng)險(xiǎn),以下是軟件供應(yīng)商風(fēng)險(xiǎn)管理的具體作用。
降低風(fēng)險(xiǎn):通過(guò)對(duì)軟件供應(yīng)商進(jìn)行徹底的審查可以識(shí)別其可能對(duì)業(yè)務(wù)構(gòu)成的安
全威脅的任何潛在弱點(diǎn),根據(jù)軟件供應(yīng)商對(duì)企業(yè)業(yè)務(wù)的影響確定漏洞的重要
性;
降低成本:通過(guò)對(duì)軟件供應(yīng)商風(fēng)險(xiǎn)進(jìn)行充分的評(píng)估,可以以主動(dòng)而非被動(dòng)的方
式應(yīng)對(duì)安全威脅,減少潛在的安全風(fēng)險(xiǎn),避免網(wǎng)絡(luò)安全攻擊或其他數(shù)據(jù)泄露等
問(wèn)題給企業(yè)造成的財(cái)務(wù)損失;
提高效率:通過(guò)對(duì)軟件供應(yīng)商進(jìn)行實(shí)時(shí)風(fēng)險(xiǎn)監(jiān)控,可以提前預(yù)知風(fēng)險(xiǎn)并及時(shí)做
出響應(yīng),提高企業(yè)處理安全風(fēng)險(xiǎn)的效率;
培養(yǎng)長(zhǎng)期合作關(guān)系:通過(guò)對(duì)供應(yīng)商風(fēng)險(xiǎn)的管理、評(píng)估和跟蹤監(jiān)控,加強(qiáng)對(duì)供應(yīng)
商健康狀況的監(jiān)督,有助于培養(yǎng)可靠的長(zhǎng)期合作關(guān)系。
3、編碼階段
(1)構(gòu)建詳細(xì)的軟件物料清單
軟件供應(yīng)鏈安全始于對(duì)關(guān)鍵環(huán)節(jié)的可見(jiàn)性,企業(yè)需要為每個(gè)應(yīng)用程序持續(xù)
構(gòu)建詳細(xì)的SBOM(SoftwareBillofMaterial,軟件物料清單)(如表2所
示),從而全面洞察每個(gè)應(yīng)用軟件的組件情況。SBOM是描述軟件包依賴樹(shù)
的一系列元數(shù)據(jù),包括供應(yīng)商、版本號(hào)和組彳牛名稱等多項(xiàng)關(guān)鍵信息,這些信息
在分析軟件安全漏洞時(shí)發(fā)揮著重要作用。
字段SPDX值SWID值
供應(yīng)商(3.5)Packagesupplier:<Entity>@role(softwareCreator/publisher),@name
組件(3.1)PackageName:<softwareklentity>@name
唯一標(biāo)識(shí)(3.2)SPDXID:<softwareldentity><a)taglD
版本(3.3)Packageversion:<softwareklentity>@version
組件散列佰(3.10)PackageChecksun:<Payload>/../<File>(?[hash-algorithm):hash
相互關(guān)系(7.1)Relationship:CONTAINS<Link>@rel,@href個(gè)
SBOM編輯人(2.8)Creator:<Entity>@role(tagCreator),@name
表1軟件物料清單示例
上表是一份軟件物料清單示例,其中SPDX和SWID是兩種國(guó)際通用的
SBOM字段標(biāo)準(zhǔn)。SPDX(TheSoftwarePackageDataExchange,軟件包
數(shù)據(jù)交換)是Linux基金會(huì)下的開(kāi)放性標(biāo)準(zhǔn),其用于交流軟件物料清單信息,
包括組件、許可證、版權(quán)等信息-SPDX通過(guò)為公司和社區(qū)共享重要數(shù)據(jù)提供
通用格式來(lái)減少冗余工作,從而簡(jiǎn)化流程并提高合規(guī)性。SWID(Software
Identification,軟件標(biāo)識(shí))標(biāo)簽旨在為組織提供一種透明的方式來(lái)跟蹤在他們
的托管設(shè)備商安裝的軟件,它于2012年由ISO提出,并于2015年更新為
ISO/IEC19770-2:2015。
SWID標(biāo)簽文件包含有關(guān)軟件產(chǎn)品特定版本詳盡的描述性信息。除表格
中的兩種應(yīng)用最為廣泛的SBOM字段標(biāo)準(zhǔn)外,還有CycloneDX.
CoSWID.CPE、Grafeas等其他較為常見(jiàn)的標(biāo)準(zhǔn),各標(biāo)準(zhǔn)的應(yīng)用場(chǎng)景存在一
定的區(qū)別。
SBOM的概念源自制造業(yè),其中物料清單是詳細(xì)說(shuō)明產(chǎn)品中包含的所有項(xiàng)
目的清單。例如:在汽車行業(yè),制造商會(huì)為每輛車維護(hù)一份詳細(xì)的材料清單。
此BOM列出了原始設(shè)備制造商自己制造的零件和第三方供應(yīng)商的零件。當(dāng)發(fā)
現(xiàn)有缺陷的部件時(shí),汽車制造商可以準(zhǔn)確地知道哪些車輛受到影響,并可以通
知車主維修或更換。
同樣,構(gòu)建軟件的企業(yè)也需要維護(hù)準(zhǔn)確、最新的SBOM,其中包括第三方
和開(kāi)源組件的清單,以確保其代碼質(zhì)量高、合規(guī)且安全。企業(yè)通過(guò)要求軟件供
應(yīng)商提供SBOM,以發(fā)現(xiàn)潛在的安全和許可證問(wèn)題,或者應(yīng)用程序是否使用過(guò)
時(shí)的庫(kù)版本。
當(dāng)發(fā)現(xiàn)此類問(wèn)題時(shí),管理員可以要求供應(yīng)商使用較新版本重建應(yīng)用程序,
在等待更新的軟件期間,安全人員有機(jī)會(huì)采取臨時(shí)緩解措施來(lái)保護(hù)應(yīng)用程序免
受攻擊者利用該漏洞遂行攻擊,還可以幫助安全人員在漏洞被披露或核心庫(kù)發(fā)
布新版本時(shí),對(duì)應(yīng)用程序和代碼進(jìn)行抽查以避免出現(xiàn)安全問(wèn)題。
舉個(gè)例子:如果安全人員手中有一份在其環(huán)境中運(yùn)行的每個(gè)應(yīng)用程序的物
料清單,那么早在2014年4月,當(dāng)Heartbleed漏洞最初被披露時(shí),安全
人員就無(wú)需測(cè)試每個(gè)應(yīng)用程序中是否包含OpenSSL,而是可以通過(guò)檢查列表
就立即知道哪些應(yīng)用程序依賴于易受攻擊的版本和需要采取的措施。
(2)SBOM生產(chǎn)流程
在成熟的體系下,SBOM的生產(chǎn)可以通過(guò)軟件生命周期每個(gè)階段所使用的
工具和任務(wù)流程化地完成,這些工具和任務(wù)包括知識(shí)產(chǎn)權(quán)審計(jì)、采購(gòu)管理、許
可證管理、代碼掃描、版本控制系統(tǒng)、編譯器、構(gòu)建工具、CI/CD工具、包
管理器和版本庫(kù)管理工具等(如圖8所示)。
圖8SBOM生產(chǎn)流f呈
SBOM中應(yīng)該包含軟件組件與此組件所依賴的任何其他基礎(chǔ)軟件組件之間
的關(guān)系。軟件產(chǎn)品在發(fā)布任何版本時(shí),SBOM都應(yīng)作為產(chǎn)品文檔的一部分被
提供,在CI/CD的標(biāo)準(zhǔn)實(shí)踐中,SBOM中包含的信息將不斷更新。它從在需
求中集成安全性需求開(kāi)始,或者是SBOM中的一些元素已經(jīng)在需求階段被添
加到用例中,這樣安全性和SBOM就可以成為DevOps過(guò)程的標(biāo)準(zhǔn)和結(jié)構(gòu)
化的一部分。
為了確保持續(xù)一致性,應(yīng)在測(cè)試工作中將SBOM作為測(cè)試用例的一部
分,同時(shí)SBOM信息應(yīng)隨著使用工具和組件的更新而更新,使SBOM信息
自動(dòng)更新成為CI/CD管道中每個(gè)構(gòu)建周期標(biāo)準(zhǔn)的一部分。在發(fā)布運(yùn)營(yíng)階段使
用SBOM可以在使用的庫(kù)或組件存在漏洞時(shí),以更快的時(shí)間檢測(cè)出有哪些應(yīng)
用程序中存在這些漏洞,并及時(shí)進(jìn)行修復(fù)工作。
(3)SBOM可提高軟件供應(yīng)鏈的透明度
盡管SBOM對(duì)許多人來(lái)說(shuō)依然很陌生,但其需求卻不斷呈現(xiàn)增長(zhǎng)態(tài)勢(shì)。
Gartner在其2020年的〃應(yīng)用程序安全測(cè)試魔力象限〃中預(yù)測(cè)到:"到
2024年,至少一半的企業(yè)軟件買家要求軟件供應(yīng)商必須提供詳細(xì)的、定期更
新的軟件物料清單,同時(shí)60%的企業(yè)將為他們創(chuàng)建的所有應(yīng)用程序和服務(wù)自
動(dòng)構(gòu)建軟件材料清單,而這兩組數(shù)據(jù)在2019年都還不到5%?!?/p>
現(xiàn)代軟件是使用第三方組件組裝而成的,它們以復(fù)雜而獨(dú)特的方式粘合在
一起,并與原始代碼集成以實(shí)現(xiàn)企業(yè)所需要的功能。在現(xiàn)代多層供應(yīng)鏈中,單
個(gè)軟件可能有成百上千的供應(yīng)商,從原材料來(lái)源到最終組裝系統(tǒng)的全套供應(yīng)商
中找出某一組件的來(lái)源需要花費(fèi)大量的時(shí)間和精力。因此,為所有組件構(gòu)建詳
細(xì)準(zhǔn)確的SBOM,幫助企業(yè)跟蹤當(dāng)前運(yùn)行的程序、源代碼、構(gòu)建依賴項(xiàng)、子
組件等所依賴組件的使用情況,檢測(cè)軟件組件是否帶有已知的安全漏洞或功能
漏洞。
圖9SBOM的作用
SBOM有助于揭示整個(gè)軟件供應(yīng)鏈中的漏洞與弱點(diǎn),提高軟件供應(yīng)鏈的透
明度,減輕軟件供應(yīng)鏈攻擊的威脅。通過(guò)使用SBOM可以幫助企業(yè)進(jìn)行漏洞
管理、應(yīng)急響應(yīng)、資產(chǎn)管理、許可證和授權(quán)管理、知識(shí)產(chǎn)權(quán)管理、合規(guī)性管
理、基線建立和配置管理等(如圖9所示)。
通過(guò)自動(dòng)化創(chuàng)建SBOM可以在漏洞披露時(shí)及時(shí)地進(jìn)行響應(yīng)排查以及快速
的安全修復(fù),最小化軟件供應(yīng)鏈的安全風(fēng)險(xiǎn);在開(kāi)源組件和版本快速迭代的情
況下,從風(fēng)險(xiǎn)管理的角度跟蹤和持續(xù)監(jiān)測(cè)閉源組件和開(kāi)源組件的安全態(tài)勢(shì);
同時(shí)SBOM列舉了管理開(kāi)源組件的許可證,可以保護(hù)企業(yè)免受不當(dāng)使用
相關(guān)的法律或知識(shí)產(chǎn)權(quán)的風(fēng)險(xiǎn),保護(hù)應(yīng)用程序在軟件供應(yīng)鏈中的合規(guī)性,避免
將已知缺陷傳遞到軟件供應(yīng)鏈的下游。
(4)SBOM為漏洞風(fēng)險(xiǎn)治理節(jié)省大量時(shí)間
SBOM的使用可以為軟件供應(yīng)鏈的漏洞治理節(jié)省大量時(shí)間。及時(shí)性對(duì)于企
業(yè)在漏洞修復(fù)時(shí)是非常重要的。以往,企業(yè)在修復(fù)已部署系統(tǒng)的漏洞缺陷時(shí)往
往需要幾個(gè)月甚至是數(shù)年的時(shí)間,其重要原因之一是企業(yè)無(wú)法在漏洞出現(xiàn)的第
一時(shí)間知曉該信息。
軟件供應(yīng)鏈下游的企業(yè)需要等待上游軟件供應(yīng)商完成軟彳曲卜丁,才可以進(jìn)
行漏洞修復(fù),在等待的時(shí)間內(nèi),下游企業(yè)往往會(huì)面臨無(wú)法預(yù)知的安全風(fēng)險(xiǎn)C而
構(gòu)建詳細(xì)準(zhǔn)確的SBOM則可以避免這一現(xiàn)象的發(fā)生,允許所有利益相關(guān)者在
漏洞發(fā)現(xiàn)時(shí)立即開(kāi)始評(píng)估漏洞,并開(kāi)始制定相關(guān)的補(bǔ)救措施。以下通過(guò)一張對(duì)
比圖來(lái)說(shuō)明SBOM對(duì)漏洞風(fēng)險(xiǎn)治理時(shí)間的影響(如圖10所示)。
風(fēng)險(xiǎn)治理
時(shí)間線缺少SBOM
SBOM的影響
A發(fā)現(xiàn)漏洞
—韁*
修復(fù)?原始的件
—他發(fā)-修底坦件
—修凝軟件產(chǎn)品
—修發(fā)產(chǎn)品運(yùn)營(yíng)
圖10SBOM對(duì)漏洞風(fēng)險(xiǎn)治理時(shí)間的影響
受感染的開(kāi)源組件在軟件中未被修復(fù)的每一分鐘都會(huì)增加潛在被利用的風(fēng)
險(xiǎn),SBOM有助于企業(yè)在漏洞披露的早期對(duì)漏洞進(jìn)行識(shí)別,通過(guò)SBOM提
供受感染開(kāi)源組件和依賴項(xiàng)的準(zhǔn)確位置,采取適當(dāng)?shù)牟襟E進(jìn)行修改,為企業(yè)在
風(fēng)險(xiǎn)分析、漏洞管理和補(bǔ)救過(guò)程中節(jié)省數(shù)百小時(shí)至數(shù)月的時(shí)間。
(5)使用基于SCA技術(shù)的工具
企業(yè)需要謹(jǐn)慎、合理地選擇、獲取和使用第三方閉源組件和開(kāi)源組件。軟
件安全團(tuán)隊(duì)或研發(fā)團(tuán)隊(duì)通過(guò)必要的技術(shù)手段確保所使用的第三方組件的安全
性,及時(shí)獲取所使用第三方組件和開(kāi)源組件的漏洞情報(bào),并適時(shí)做出響應(yīng)。
軟件成分分析(SoftwareCompositionAnalysis,SCA)是一種對(duì)二進(jìn)
制軟件的組成部分進(jìn)行識(shí)別、分析和追蹤的技術(shù)。SCA可以生成完整的
SBOM,分析開(kāi)發(fā)人員所使用的各種源碼、模塊、框架和庫(kù),以識(shí)別和清點(diǎn)開(kāi)
源軟件(OSS)的組件及其構(gòu)兩口依賴關(guān)系,并精準(zhǔn)識(shí)別系統(tǒng)中存在的已知安
全漏洞或者潛在的許可證授權(quán)問(wèn)題,把這些安全風(fēng)險(xiǎn)排除在軟件的發(fā)布上線之
前,也適用于軟件運(yùn)行中的診斷分析。
軟件成分分析分為兩種模式,靜態(tài)和動(dòng)態(tài)。靜態(tài)模式是使用工具對(duì)目標(biāo)工
程文件進(jìn)行解壓,識(shí)別和分析各個(gè)組件的關(guān)系;動(dòng)態(tài)模式則是依賴于執(zhí)行過(guò)
程,在程序執(zhí)行的同時(shí)收集必要的活動(dòng)元數(shù)據(jù)信息,通過(guò)數(shù)據(jù)流跟蹤的方式對(duì)
目標(biāo)組件的各個(gè)部分之間的關(guān)系進(jìn)行標(biāo)定。通過(guò)使用基于多源SCA開(kāi)源應(yīng)用
安全缺陷檢測(cè)技術(shù)的安全審直工具,可以精準(zhǔn)識(shí)別應(yīng)用開(kāi)發(fā)過(guò)程中,軟件開(kāi)發(fā)
人員有意或違規(guī)引用的開(kāi)源第三方組件,并通過(guò)對(duì)應(yīng)用組成進(jìn)行分析,多維度
提取開(kāi)源組件特征,計(jì)算組件指紋信息,深度挖掘組件中潛藏的各類安全漏洞
及開(kāi)源協(xié)議風(fēng)險(xiǎn)。
某金融企業(yè)的業(yè)務(wù)團(tuán)隊(duì)無(wú)法接受速度的遲滯,在研發(fā)效率和編碼速度的考
量下,大量的軟件應(yīng)用都基于第三方的組件、開(kāi)源代碼、通用函數(shù)庫(kù)實(shí)現(xiàn),隨
之而來(lái)是絕大多數(shù)應(yīng)用程序都包含開(kāi)源組件的安全風(fēng)險(xiǎn),為企業(yè)帶來(lái)了許多未
知的安全隱患。為了更好地進(jìn)行開(kāi)源組件治理工作,該企業(yè)引入基于SCA技
術(shù)的工具,與DevOps流程無(wú)縫結(jié)合,在流水線的測(cè)試階段自動(dòng)發(fā)現(xiàn)應(yīng)用程
序中的開(kāi)源組件,提供關(guān)鍵版本控制和使用信息,并在DevOps的任何階段
檢測(cè)到漏洞風(fēng)險(xiǎn)和策咯風(fēng)險(xiǎn)時(shí)觸發(fā)安全警報(bào)。所有信息都通過(guò)安全和開(kāi)發(fā)團(tuán)隊(duì)
所使用的平臺(tái)工具實(shí)時(shí)發(fā)送,實(shí)現(xiàn)及時(shí)的反饋循環(huán)和快速行動(dòng)。
在不改變?cè)撈髽I(yè)現(xiàn)有開(kāi)發(fā)測(cè)試流程的前提下,將SCA工具與代碼版本管
理系統(tǒng)、構(gòu)建工具、持續(xù)集成系統(tǒng)、缺陷跟蹤系統(tǒng)等無(wú)縫對(duì)接,將源代碼缺陷
檢測(cè)和源代碼合規(guī)檢測(cè)融入到企業(yè)開(kāi)發(fā)測(cè)試流程中,幫助企業(yè)以最小代價(jià)落地
源代碼安全保障體系,降低軟件安全問(wèn)題的修復(fù)成本,提升軟件質(zhì)量。
4、發(fā)布運(yùn)營(yíng)階段
(1)建立成熟的應(yīng)急響應(yīng)機(jī)制
在軟件的發(fā)布運(yùn)營(yíng)階段,企業(yè)需要具備安全應(yīng)急響應(yīng)能力(如圖11所
示),能在軟件發(fā)布后對(duì)發(fā)生在軟件和軟件補(bǔ)丁獲取渠道的軟件供應(yīng)鏈安全事
件、軟件安全漏洞披露事件進(jìn)行快速的安全響應(yīng),控制和消除安全事件所帶來(lái)
的安全威脅和不良影響,進(jìn)而追溯和解決造成安全事件的根源所在。
發(fā)布運(yùn)營(yíng)階段包括監(jiān)測(cè)告警、應(yīng)急響應(yīng)、事件處置、持續(xù)跟進(jìn)等關(guān)鍵活
動(dòng)。在日常的運(yùn)營(yíng)管理中,企業(yè)可以通過(guò)采用自動(dòng)化分析技術(shù)對(duì)數(shù)據(jù)進(jìn)行實(shí)時(shí)
統(tǒng)計(jì)分析,發(fā)現(xiàn)潛在的安全風(fēng)險(xiǎn),并自動(dòng)發(fā)送警報(bào)信息。在有突發(fā)事件出現(xiàn)
時(shí),通過(guò)監(jiān)測(cè)預(yù)警,安全人員可以迅速地進(jìn)行安全響應(yīng),在最短的時(shí)間內(nèi)確定
相關(guān)解決方案并進(jìn)行事件處置,在解決之后進(jìn)行經(jīng)驗(yàn)總結(jié)并改進(jìn)。通過(guò)監(jiān)測(cè)預(yù)
警技術(shù)對(duì)軟件系統(tǒng)進(jìn)行實(shí)時(shí)自動(dòng)監(jiān)測(cè),當(dāng)發(fā)現(xiàn)安全問(wèn)題時(shí),立即發(fā)出警告,同
時(shí)實(shí)現(xiàn)信息快速發(fā)布和安全人員的快速響應(yīng)。
圖11安全風(fēng)險(xiǎn)監(jiān)測(cè)分析及響應(yīng)
在發(fā)布運(yùn)營(yíng)階段發(fā)生突發(fā)事件之后的應(yīng)急響應(yīng)與對(duì)安全事件進(jìn)行處理的管
理能力相關(guān),因此,企業(yè)需要加強(qiáng)檢測(cè)預(yù)警能力、提高應(yīng)急響應(yīng)速度、加快應(yīng)
急處置效率,從事后被動(dòng)救火轉(zhuǎn)化為主動(dòng)應(yīng)急管理。充分預(yù)估突發(fā)事件的場(chǎng)
景,通過(guò)管理活動(dòng)與技術(shù)手段避免突發(fā)事件的發(fā)生,在突發(fā)事件發(fā)生時(shí)能夠及
時(shí)監(jiān)測(cè)預(yù)警,并有序進(jìn)行處理行為。
由于在應(yīng)用程序發(fā)布很久之后,仍有可能在其中發(fā)現(xiàn)新的安全漏洞,這些
漏洞可能存在于構(gòu)成應(yīng)用程序的底層開(kāi)源組件中,導(dǎo)致"零日〃漏洞的數(shù)量不
斷增加。因此,企業(yè)需要制定事件響應(yīng)和漏洞處理策略,與領(lǐng)先的漏洞研究機(jī)
構(gòu)進(jìn)行合作,積極監(jiān)控大量漏洞信息來(lái)源。同時(shí),進(jìn)行持續(xù)性的安全檢查,定
期的安全檢查可以保護(hù)應(yīng)用程序免受新發(fā)現(xiàn)的安全漏洞的影響。
(2)構(gòu)建完善的運(yùn)營(yíng)保障工具鏈
BAS2017年,Gartner《面向威脅技術(shù)的成熟度曲線》中首次提及入侵與
攻擊模擬(BreachandAttackSimulation,BAS)工具(如圖12所
示),并將其歸到新興技術(shù)行列。在2021年,Gartner將BAS納入
"2021年頂級(jí)安全和風(fēng)險(xiǎn)管理趨勢(shì)〃。
BAS通過(guò)模擬對(duì)端點(diǎn)的惡意軟件攻擊、數(shù)據(jù)泄露和復(fù)雜的APT攻擊,測(cè)
試組織的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施是否安全可靠,在執(zhí)行結(jié)束時(shí),系統(tǒng)將生成關(guān)于組
織安全風(fēng)險(xiǎn)的詳細(xì)報(bào)告,并提供相關(guān)解決方案。同時(shí)結(jié)合紅隊(duì)和藍(lán)隊(duì)的技術(shù)使
其實(shí)現(xiàn)自動(dòng)化?口持續(xù)化,實(shí)時(shí)洞察組織的安全態(tài)勢(shì)C
BAS可以確定漏洞的覆蓋范圍并對(duì)檢測(cè)出的漏洞提供補(bǔ)救意見(jiàn),防止攻擊
者對(duì)漏洞加以利用。除了自動(dòng)化和持續(xù)監(jiān)控之外,BAS還使安全團(tuán)隊(duì)改變了
他們的防御方式,采取更為主動(dòng)積極的策略,維護(hù)組織各個(gè)方面的安全。
WAF早在2007年,國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心檢測(cè)到中國(guó)
大陸被篡改網(wǎng)站總數(shù)累積達(dá)61228個(gè),比2006年增加了1.5倍。其中,
中國(guó)大陸政府網(wǎng)站被篡改各月累計(jì)達(dá)4234個(gè)。為了更好的應(yīng)對(duì)網(wǎng)絡(luò)攻擊,
Web應(yīng)用防護(hù)系統(tǒng)也被稱為網(wǎng)站應(yīng)用級(jí)入侵防御系統(tǒng)(WebApplication
FirewallWAF)應(yīng)運(yùn)而生,WAF可以對(duì)來(lái)自Web應(yīng)用程序客戶端的各類
請(qǐng)求進(jìn)行內(nèi)容檢測(cè)和驗(yàn)證,確保其安全性和合法性,對(duì)非法的請(qǐng)求予以實(shí)時(shí)阻
圖13WAF技術(shù)原理
WAF通過(guò)增強(qiáng)輸入驗(yàn)證,可以在運(yùn)營(yíng)階段有效防止網(wǎng)頁(yè)篡改、信息泄
露、木馬植入等惡意網(wǎng)絡(luò)入侵行為,從而減小Web服務(wù)器被攻擊的可能
性。同時(shí),WAF還可以判斷用戶是否是第一次訪問(wèn),將請(qǐng)求重定向到默認(rèn)登
錄頁(yè)面并且記錄時(shí)間,通過(guò)檢測(cè)用戶的整個(gè)操作行為可以更容易識(shí)別攻擊。
RASP作為第一道防線,WAF能夠阻止基本攻擊,但難以椅測(cè)到APT等
高級(jí)威脅,不僅如此,企業(yè)需要持續(xù)〃調(diào)整〃WAF以適應(yīng)不斷變化的應(yīng)用程
序,這一過(guò)程消耗了安全管理人員大量的精力。此時(shí),運(yùn)行時(shí)應(yīng)用程序自我保
護(hù)技術(shù)(RuntimeApplicationSelf-protection,RASP)(如圖14所示)
作為新一代運(yùn)行時(shí)保護(hù)技術(shù)被引入,RASP可以提供更深入的保護(hù)能力,更廣
泛的覆蓋范圍,并且可以花費(fèi)更少的時(shí)間。
RASP將保護(hù)代碼像一劑疫苗注入到應(yīng)用程序中,與應(yīng)用程序融為一體,
使應(yīng)用程序具備自我保護(hù)能力。RASP結(jié)合應(yīng)用的邏輯及上下文,對(duì)訪問(wèn)應(yīng)用
系統(tǒng)的每一段堆棧進(jìn)行檢測(cè),當(dāng)應(yīng)用程序遭受到實(shí)際攻擊和傷害時(shí),RASP可
以實(shí)時(shí)檢測(cè)和阻斷安全攻擊,無(wú)需人工干預(yù),最終實(shí)現(xiàn)軟件應(yīng)用的自我保護(hù),
確保軟件應(yīng)用的安全運(yùn)行。
圖14RASP技術(shù)原理
RASP在運(yùn)營(yíng)階段可以應(yīng)對(duì)無(wú)處不在的應(yīng)用漏洞與網(wǎng)絡(luò)威脅,為應(yīng)用程序
提供全生命周期的動(dòng)態(tài)安全保護(hù),可以精準(zhǔn)識(shí)別應(yīng)用運(yùn)行時(shí)暴露出的各種安全
漏洞,進(jìn)行深度且更加有效的威脅分析,快速定位應(yīng)用漏洞,大大提升修復(fù)效
率,保障應(yīng)用程序的安全性C
(3)威脅情報(bào)平臺(tái)
通過(guò)建立威脅情報(bào)平臺(tái)(ThreatIntelligencePlatform.TIP)(如圖27
所示),可以幫助安全人員明確企業(yè)的在線資產(chǎn)和安全狀況,根據(jù)企業(yè)自身資
產(chǎn)的重要程度和影響面,進(jìn)行相關(guān)的漏洞修補(bǔ)和風(fēng)險(xiǎn)管理;同時(shí)可以幫助安全
人員了解企業(yè)自身正在遭受或未來(lái)面臨的安全威脅,提供解決建議。
開(kāi)源代碼■第三方管理■內(nèi)部情報(bào)■共享情報(bào)
收集
威脅情報(bào)平臺(tái)
整合
SIEMI防火墻,IPS■蟒點(diǎn),SOAR
圖15威脅情報(bào)平臺(tái)原理
威脅情報(bào)平臺(tái)與各類網(wǎng)絡(luò)安全設(shè)備和軟件系統(tǒng)協(xié)同工作,為威脅分析和防
護(hù)決策提供數(shù)據(jù)支撐,通過(guò)對(duì)全球網(wǎng)絡(luò)威脅態(tài)勢(shì)進(jìn)行長(zhǎng)期監(jiān)測(cè),以大數(shù)據(jù)為基
礎(chǔ)發(fā)布威脅態(tài)勢(shì)預(yù)警,實(shí)時(shí)洞悉風(fēng)險(xiǎn)信息,進(jìn)而快速處置風(fēng)險(xiǎn)。
(4)容器安全工具
在發(fā)布運(yùn)營(yíng)階段,通過(guò)使用容器安全工具(ContainerSecurity)(如圖
28所示),可以自動(dòng)化構(gòu)建容器資產(chǎn)相關(guān)信息,提供容器環(huán)境中各類資產(chǎn)的
狀態(tài)監(jiān)控,包括容器、鏡像、鏡像倉(cāng)庫(kù)和主機(jī)等基礎(chǔ)資產(chǎn)信息,使資產(chǎn)擁有較
強(qiáng)的可擴(kuò)展能力;通過(guò)建立智能應(yīng)用補(bǔ)丁掃描工具,為安全人員提供鏡像管
理、鏡像檢測(cè)以及自動(dòng)化補(bǔ)丁修復(fù)建議。
LHTTPInterfaceNotifierNotificationStorage
Core
LiblndexLibvuln
UpdatersVulnerabilityStorage
LayerContentStorage
圖16某容器安全工具架構(gòu)
為了更好地應(yīng)對(duì)未知和迅速變化的攻擊,容器安全工具可以對(duì)數(shù)據(jù)進(jìn)行持
續(xù)監(jiān)控和分析,通過(guò)結(jié)合系統(tǒng)規(guī)則、基線和行為建模等要素,自適應(yīng)識(shí)別運(yùn)行
時(shí)容器環(huán)境中的安全威脅;建立一鍵自動(dòng)化檢測(cè)機(jī)制,給安全人員提供可視化
基線檢查結(jié)果,同時(shí)將企業(yè)現(xiàn)有的安全技術(shù)與持續(xù)運(yùn)營(yíng)的安全模型相結(jié)合,實(shí)
現(xiàn)持續(xù)化的動(dòng)態(tài)安全檢測(cè)。
二、軟件供應(yīng)鏈安全應(yīng)用實(shí)踐
1、可信研發(fā)運(yùn)營(yíng)安全能力成熟度模型
中國(guó)信息通信研究院云計(jì)算與大數(shù)據(jù)研究所自2019年起,聯(lián)合業(yè)界眾多
頭部廠商專家制定《可信研發(fā)運(yùn)營(yíng)安全能力成熟度模型》標(biāo)準(zhǔn),提出可信研發(fā)
運(yùn)營(yíng)安全能力體系框架(如圖17所示)。可信研發(fā)運(yùn)營(yíng)安全能力體系框架的
構(gòu)建繼承SDL與DevSecOps的核心理念,安全前置,汲取SDL與
DevSecOps體系的優(yōu)點(diǎn),優(yōu)化具體安全實(shí)踐要素,是一種貫穿研發(fā)運(yùn)營(yíng)全生
命周期的安全理念。
求
限茬
全口
出,安
;
甲?
里8
舞內(nèi)
目角
【項(xiàng)
置管理
it配
全審
;安
::
更詈理
,當(dāng)
首理
即更
審計(jì)
配置
求
B?岑要
安全
皆坦
組色
依賴
取1日
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 染整實(shí)驗(yàn)室建設(shè)與設(shè)備配置考核試卷
- 品牌營(yíng)銷推廣合作協(xié)議書(shū)
- 鐵路線路基本知識(shí)認(rèn)知翁玉鳴課件
- Lesson 4 He goes to school at 7:30. Period 1 教學(xué)設(shè)計(jì)-2024-2025學(xué)年接力版英語(yǔ)五年級(jí)上冊(cè)
- 鐵路集裝箱運(yùn)輸管理22課件
- 新員工入職班組級(jí)安全培訓(xùn)
- 防中暑安全教育課件
- 3《體驗(yàn)字符編碼》教學(xué)設(shè)計(jì)-2024-2025學(xué)年青島版(2024)小學(xué)信息技術(shù)第四冊(cè)
- 登泰山記測(cè)試題及答案
- 遼寧特殊教育師范高等??茖W(xué)?!墩型稑?biāo)與合同管理實(shí)訓(xùn)》2023-2024學(xué)年第二學(xué)期期末試卷
- 安徽省合肥市廬陽(yáng)區(qū)2024-2025學(xué)年七年級(jí)上學(xué)期期末質(zhì)量檢測(cè)英語(yǔ)試題(無(wú)答案)
- 2025湖北漳富投資集團(tuán)限公司人才招聘【2人】高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025年領(lǐng)導(dǎo)干部任前廉政法規(guī)知識(shí)競(jìng)賽試題庫(kù)及答案(130題)
- 康復(fù)科制度及職責(zé)
- 沖壓缺陷培訓(xùn)教程課件
- 腦血管病防治指南(2024年版)解讀學(xué)習(xí)課件
- 《心理B證論文:淺談小學(xué)生自我監(jiān)控能力的培養(yǎng)》3100字
- 切口引流管非計(jì)劃拔管不良事件根本原因RCA分析
- 人工智能導(dǎo)論(天津大學(xué))知到智慧樹(shù)章節(jié)答案
- 產(chǎn)能提升改善報(bào)告
- 消化科口服洗腸患者服務(wù)流程改進(jìn)及效果評(píng)價(jià)
評(píng)論
0/150
提交評(píng)論