Уязвимость уровня ядерной бомбы Log4j, появившаяся в конце 2021 года, только что прошла, а недавно уязвимость XZ снова оказалась в активном поиске. Недавно я собираюсь представить некоторые инструменты для внедрения управления открытым исходным кодом в процессе исследований и разработок, что также является «безопасностью цепочки поставок», которая была очень популярна в последние годы.
Log4j да Apache Платформа ведения журналов с открытым исходным кодом, которая позволяет разработчикам использовать функции ведения журналов в своих приложениях. 31 декабря 2021 года Apache Software Foundation опубликовал уведомление о серьезной уязвимости безопасности (CVE-2021-44228) в Log4j. Эта уязвимость может позволить удаленным злоумышленникам выполнить код и повлиять на Log4j. 2.x <= 2.14.1 и Log4j 1.x <= 1.2.17 Версия.
Работает ли команда исследований и разработок над аварийным ремонтом?
Проводит ли оперативная группа безопасности расследование чрезвычайной ситуации?
Клиенты Стороны А спрашивают вас, доставлены ли доставленные вами товары?
В настоящее время в разных организациях команды используют сторонние компоненты по-разному. С точки зрения глобального риска, каков текущий статус безопасности используемых сторонних компонентов?
Для приведенного выше сценария,Фактически, в отрасли нет недостатка в сторонних инструментах управления, платформах и услугах.,В последние годы возникла особая да.,Жаль, что все лучшие из них взимают коммерческую комиссию.,Или бесплатный простой сервис обнаружения SAAS.
Вот бесплатный,OWASP DependencyTrack,Я едва могу попробовать.
❝OWASP,Полное имя Открытый проект безопасности веб-приложений, некоммерческая организация, занимающаяся повышением безопасности. Его цель — предоставить открытую, прозрачную платформу для совместной работы разработчиков, экспертов и организаций для повышения производительности веб-приложений. Основная цель OWASP — развивать Открытый посредством образования, исследований и исходный инструмент кода, который предоставляет знания и ресурсы о веб-приложениях. Безопасность. OWASP выпустила серию проектов, инструментов, документации и руководств, которые помогут разработчикам и экспертам выявлять и устранять риски в веб-приложениях. Среди них Список OWASP Top 10да, опубликованный организацией о рисках веб-приложений Безопасность,Создан, чтобы помочь разработчикам и экспертам выявлять наиболее распространенные угрозы и защищать их от них.,Такие как SQL-инъекция, атаки с использованием межсайтовых сценариев (XSS) и т. д.
Dependency-TrackдаA Открытый поддерживается и запускается OWASP исходный код из, непрерывная программа обеспечение Платформа анализа спецификаций материалов (SBOM). Платформа объединяет несколько баз данных и предоставляет ряд функций, помогающих организациям идентифицировать свои базы данных и управлять ими. обеспечениецепочка поставок中из Безопасностьриск。проходитьDependency-Track,Пользователи могут отслеживать и анализировать использование компонентов в проектах.,Своевременное обнаружение потенциальных угроз Безопасность Лазейки,и принять соответствующие меры для снижения рисков. также,Платформа имеет дизайн, ориентированный на API.,Идеально подходит для использования в средах непрерывной интеграции и непрерывной доставки (CI/CD).
Как показано ниже, используйте плагин для создания bom.xml для проекта кода, аналогично pip. request требования, ознакомьтесь с используемым программным обеспечением BOM (спецификация программного обеспечения). Зависимость Trackпроходить接收到生成SBOM,Затем каждый компонент в SBOM (и версия в текущем инвентаре) имеет запись об известных Безопасностьлазейках в базе данных лазейки.,И отображается через Dashboard.
111.png
❝SBOMда Что?SBOM(Software Bill of Material) переводится как программное обеспечение. обеспечение Спецификация материалов. Популярное объяснение — это информационный список всех зависимостей сторонних компонентов, которые мы используем (включая другие сторонние компоненты, от которых зависят сами сторонние компоненты, другими словами, зависимые зависимости. Это содержимое включает автора, группу, данные). licenses, versions and авторские права и другие данные. Существует несколько инструментов для генерации SBOM, среди которых наиболее известный даCycloneDX. Получив файл спецификации, мы можем загрузить его в Dependency-Track вручную или интегрировав функцию загрузки в CI/CD. Зависимость trackэквивалентлазейки Библиотекаи Механизм анализа,Он основан на СБОМ.,Искать в библиотеке лазейки,Таким образом мы можем получить более полную и сложную информацию, чем традиционный компонентный анализ.
В вопросе управления сторонними компонентами Безопасность,Команде разработчиков нужно только знать, есть ли какие-либо проблемы безопасности с текущими зависимостями.,А какие вопросы безопасности достаточно,Но у команды Безопасности есть и дополнительная информация.,Например, вам необходимо знать общий статус безопасности сторонних компонентов, используемых в настоящее время каждой командой разработчиков (например, сколько сторонних компонентов имеют известные проблемы безопасности, какая доля соответствующих команд отвечает за них и т. д.). .
Dependency-Track предоставляет представление информационной панели, на котором в виде визуальной диаграммы представлена такая информация, как сторонние компоненты, используемые командами или приложениями, сканируемые Dependency-Track, уязвимости безопасности в сторонних компонентах и другая информация. потребности групп безопасности.
В ежедневном процессе работы Безопасности,Эти статистические данные и данные анализа тенденций могут использоваться в качестве определенных индикаторов.,Уметь сообщить команде безопасности, что текущий риск, связанный с компонентами сторонних производителей, продолжает снижаться или увеличиваться.,После реализации соответствующих мер по контролю безопасности,Эти показатели также можно использовать для наблюдения за эффектом принимаемых мер.
Анализ уязвимостей компонентов опирается на обширную базу данных уязвимостей. Чем больше, тем лучше. Одна база данных уязвимостей может привести к пропущенным или ложным срабатываниям. Dependency-Track объединяет несколько источников информации об уязвимостях для выявления компонентов с известными уязвимостями. Платформа использует несколько методов выявления уязвимостей, в том числе:
Каждый анализатор, указанный выше, можно включить или отключить независимо друг от друга.
Команда Безопасности наверняка сталкивалась с такой ситуацией.,один день,Проблема Безопасности возникла в стороннем компоненте,Команда Безопасности срочно связалась с различными командами разработчиков,Попросите их немедленно проверить и подтвердить, использует ли да этот сторонний компонент.,иНа самом деле, команде разработчиков сложно дать ответ сразу. Им всё равно нужно зайти в CI-конвейер, чтобы прочитать отчёт о сканировании, или вручную проверить всё дерево зависимостей.。Время может быть потрачено зря, просто приходя и уходя.,Упущено ценное время ответа. Для команд, которые не используют этот сторонний компонент,Такой подход добавляет к ним информационного шума.
С помощью Dependency-Track,У этой истории мог быть другой конец. Dependency-Track не только записывает различную информацию о сторонних зависимостях, используемую приложениями каждой команды разработчиков.,Легко разобраться, какие зависимости используются с точки зрения команды или приложения.,Это также, в свою очередь, обеспечивает представление компонентов.,Это позволяет нам начать с точки зрения сторонних компонентов.,Проверьте, какие команды разработчиков используют сторонние компоненты. Эта функция — просто хорошая новость для команды да Безопасность.,Таким образом,Группа безопасности может напрямую уведомить соответствующую группу о необходимости как можно быстрее принять контрмеры.
При использовании Dependency-Track для выполнения рутинных операций сканирования зависимостей,Могут быть созданы некоторые предупреждающие сообщения.,кроме того,Всякий раз, когда Dependency-Track активно отслеживает и обнаруживает существование новой зависимости,,Также будут генерироваться тревожные сообщения.。这些信息都可以проходитьDependency-Track提供из Напоминание о Функции своевременно доставляются команде Безопасности и команде разработчиков.
Отдельного пояснения требует то, что функция аудита компонентов совмещена с Напоминанием. о С помощью функции wo вы можете реализовать механизм непрерывного автоматического мониторинга и напоминаний, основанный на безопасности. Dependency-Track предоставляет консоль, электронную почту, Microsoft В режимах напоминаний об уведомлениях, таких как Teams, Slack и Webhook, содержимое напоминаний также можно настроить.
Вот краткое введение в основные особенности,На самом деле, есть вещи и повеселее,Особенно его экосистема。сосредоточиться Я, в следующей статье мы подробно расскажем о его использовании и интеграции.