2024-04-30 分類: 網站建設
在過去幾年中,在應用程序平臺和第三方庫中發(fā)現的漏洞越來越引起人們對應用程序安全性的關注,這給 DevOps 團隊帶來了檢測和解決其軟件開發(fā)生命周期 (SDLC) 漏洞的壓力。
以 NVD(國家漏洞數據庫)為例,它跟蹤和記錄軟件供應商發(fā)布和披露的所有重大漏洞。它發(fā)現在過去五年中發(fā)現的漏洞數量呈增長趨勢, 僅在 2021 年就記錄了驚人的 20,136 個漏洞(與上一年相比增加了 9.7%)。
同時,CISA(網絡安全和基礎設施安全局)指出,在隨著時間的推移記錄的所有漏洞中,威脅參與者目前正在利用 504。那么這一切對開發(fā)人員意味著什么,我們如何才能提高 SDLC 的安全性呢?讓我們從基礎開始:
什么是 SDLC?
開發(fā)團隊采用一種 SDLC 形式來構建他們的流程并始終如一地獲得高質量的結果。從這個意義上說,SDLC 只不過是一個定義構建應用程序過程的框架。它跨越了應用程序的整個生命周期,從規(guī)劃到退役。
自傳統(tǒng)瀑布模型以來,出現了不同的 SDLC 模型,其中更健壯的 CI/CD 和敏捷模型在當今流行度最高。但他們的目標往往是相似的:盡可能快地生產出高質量、低成本的軟件。
安全 SDLC (SSDLC) 如何工作?
安全軟件開發(fā)生命周期 (SSDLC) 將安全組件引入生命周期,從而為開發(fā)人員提供了一個框架,以 確保安全是軟件開發(fā)每個階段的考慮因素, 而不是事后考慮。這種方法可以防止稍后在生產環(huán)境中出現漏洞,從而降低修復它們的成本。
安全軟件開發(fā)生命周期示例定義了有助于在每個開發(fā)階段保護軟件的最低安全控制。每個階段都需要專門的安全測試工具和方法,并將繼續(xù)貫穿每個軟件版本的所有階段。
提高 SDLC 安全性的最佳實踐
安全 SDLC 實踐旨在解決共享的安全問題,包括:
修復軟件部署后修復成本高昂的反復出現的漏洞 設計和架構中的安全問題 解決集成到更大系統(tǒng)中的組件內的安全問題順便說一句,讓我們看一些提高 SDLC 安全性的最佳實踐:
擁抱心態(tài)轉變
左移思維旨在將 傳統(tǒng)上在生命周期后期完成的安全實踐(例如測試組件)帶入開發(fā)的早期階段。換句話說,我們已經從 DevOps 發(fā)展到 DevOpsSec,再到 DevSecOps—— 所有這些都是通過將“Sec”移到左邊來實現的。但言行一致需要的遠不止這些。要完全接受左移心態(tài),請嘗試:
在 SDLC 中建立一個擁有跨不同領域的知識淵博的成員的團隊 促進整個組織內各個團隊之間的協作,以更全面地考慮安全性及其對您的業(yè)務意味著什么 考慮到威脅總是在不斷發(fā)展,您的安全優(yōu)先級和策略也應該不斷改進流程使用具有常識的威脅建模
威脅建模是一個在 SDLC 可能的最早階段研究系統(tǒng)設計、它們如何運行以及數據如何在所有系統(tǒng)組件內部和之間流動的過程,旨在識別所有可能的利用途徑。進行威脅建模可確保架構設計和開發(fā)能夠解決所有已識別的安全漏洞。
但是威脅建模通常需要相當長的時間才能完成,因為它需要人工來確定所有可能的攻擊途徑。反過來,當 SDLC 的幾乎每個組件都是自動化的并且期望每個階段都能快速完成時,威脅建??赡軙蔀殚_發(fā)過程的瓶頸,新版本每兩到四周就會發(fā)布一次。因此,建議使用具有常識的威脅建模。雖然列出所有可能的攻擊途徑是件好事,但要提防陷入可能阻礙生產而不是支持和保護生產的兔子洞。
利用開源、開發(fā)人員優(yōu)先的工具
利用開源工具是降低成本同時確保您不會在安全性方面妥協的最簡單方法。但是,如果開發(fā)人員實際上不想使用便宜的工具,它又有什么用呢?
Teller 是開發(fā)人員的出色生產力秘密經理,如果您正在尋找靈感,它支持云原生應用程序和多個云提供商。它可以讓您在編碼、測試和構建應用程序時快速、輕松、安全地混合和匹配保管庫和其他密鑰存儲,并使用機密。
另一個值得注意的安全工具箱開源工具是 tfsec:一個靜態(tài)分析代碼掃描器,可以識別 Terraform 代碼模板中的潛在安全問題。
盡早檢查第三方組件造成的漏洞
第三方組件是開發(fā)人員在無需自己開發(fā)整個功能的情況下將附加功能引入其應用程序的快速簡便的選擇。
盡管這些組件可能很便宜,但它們確實是有代價的:它們可能會間接地將漏洞引入應用程序。因此,最好在您的安全評估中盡早檢查這些組件是否存在漏洞,然后再始終如一地檢查這些組件。
換句話說: 掃描一切! 掃描代碼、 配置、二進制文件或代碼庫中的任何其他材料,以發(fā)現明顯可見和隱藏的問題。需要一些幫助嗎? 我們的掃描技術 與編程語言無關,支持 500 多種不同的堆棧。
掃描所有軟件層的錯誤配置
當今市場上可用的大多數安全錯誤配置檢測工具往往側重于掃描軟件基礎設施中的錯誤配置,但不涵蓋數據層和應用程序框架層中存在的錯誤配置。我們的 DeepConfig 解決方案可填補這一空白。它提供端到端的軟件覆蓋,包括基礎設施、數據和應用程序框架層。該工具用于在眾所周知的解決方案中搜索潛在的錯誤配置,例如:
基礎設施和數據層: Elastic、MySQL、Redis、Memcache 等。 應用程序緩存層: Rails、Django 等。結論性想法
最終,SDLC 的安全性將取決于 DevOps 團隊可用的性能、動力、技能和工具。讓我們面對現實吧:DevOps 團隊發(fā)現自己處于兩難境地,不得不以越來越快的速度工作,經常過度緊張,還必須處理可能會降低性能的安全性 和合規(guī)性 問題。這是一個具有挑戰(zhàn)性的循環(huán)。這就是為什么我們在構建安全解決方案時牢記開發(fā)人員的優(yōu)先事項,以幫助他們保持控制并確保他們的組織安全。我們尊重您的 CI,確保平均大小的存儲庫只需幾秒鐘即可掃描 CloudGuard Spectral。 檢查出來。
網站題目:什么是SDLC?安全SDLC(SSDLC)如何工作?
轉載注明:http://www.rwnh.cn/news9/326909.html
成都網站建設公司_創(chuàng)新互聯,為您提供關鍵詞優(yōu)化、網站設計公司、網站設計、網站策劃、電子商務、定制開發(fā)
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯
猜你還喜歡下面的內容