<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    提升CI/CD 安全性的四個關鍵步驟

    VSole2022-12-30 13:42:49

    應用持續集成/持續交付 (CI/CD) 管道已成為實現現代軟件系統自動化敏捷開發的重要方式,確保開發人員在其流程中的各個階段都能滿足安全防護措施要求,防止攻擊者利用CI/CD管道的安全漏洞開展攻擊活動至關重要。在軟件開發的早期階段識別和緩解CI/CD 管道中的安全風險,可以讓企業組織從被動的安全防護轉變為主動狀態。但是鑒于網絡犯罪策略的快速發展和變化,保障CI/CD應用安全充滿挑戰。

    本文總結了一份包含四個關鍵步驟的CI/CD應用安全防護清單,以及相關的安全工具和策略,可以幫助企業和開發人員了解如何提升CI/CD管道應用的安全性。

    步驟1:創造一個健康開發環境

    軟件開發團隊應該在軟件開發的每個階段都充分考慮軟件的安全性,即便是開發項目還處于規劃設計階段也應該如此。通過創建健康的安全開發環境,開發團隊可以在制定產品路線圖時,就實施一些特定的安全任務,例如威脅建模和軟件組件 (SLSA)級別評定等。

    威脅建模聚焦于潛在的攻擊類型和區域,并幫助開發者引入緩解這些攻擊所需的對策。通過從攻擊者視角去觀察、思考,開發團隊可以不斷評估系統的安全狀況并通過攻擊模擬來加強防御。SLSA 框架在軟件項目的規劃階段特別有用,作為一種確定 CI/CD 管道安全性的通用語言,它由一系列控制、標準和最佳實踐做法組成,可有效識別和應對常見的軟件供應鏈攻擊模式。

    步驟 2:提升代碼的安全可見性

    開發團隊無法保護他們看不到的內容。要了解整個 CI/CD 管道應用的安全性,就需要了解軟件系統各組件的所有代碼以及它們之間的關聯性和交互性。軟件開發團隊可以通過執行軟件組合分析 (SCA) 和使用軟件物料清單 (SBOM) 來對所有代碼的安全性進行檢測和分析。開發團隊還應該積極應用靜態應用程序安全測試 (SAST)。

    SAST 安全測試過程會包含多種代碼安全檢測工具,用于檢查應用程序源代碼、匯編代碼、字節碼和二進制文件是否存在安全漏洞。實踐經驗表明,開發人員應該在軟件系統開發的早期階段就利用以上安全工具去發現問題,這樣才可以在開發項目完成時,確保所有代碼庫的安全。當然,任何安全工具都不是完美的,因此部署這些工具并不能完全替代安全專業人員手動代碼審查的責任。

    步驟3 :進行充分的安全性驗收測試 

    在系統正式上線應用前,需要開發人員對軟件系統進行反復的、充分的安全性驗收測試,尤其是在新功能即將發布的情況下。開展充分的安全性驗收測試對于提升CI/CD 管道應用安全性非常重要,可以確保現有的安全控制措施足夠有效,保護系統在實際運行時的安全狀況。安全性驗收測試主要包括對系統在安全漏洞、參數配置、身份驗證、授權控制等方面的狀態驗證,可以通過自動化工具、手動或者兩者結合的方式去完成。

    在安全性驗收測試過程中,開發人員可以使用動態應用程序安全測試 (DAST) 工具來模擬真實的攻擊行為,從外到內進行安全性驗證和分析。與靜態環境中檢測缺陷的SAST工具不同,DAST工具可以在動態、主動變化的環境中檢測軟件系統真實運行時可能存在的安全性缺陷。對有條件的開發團隊,還可以使用容器掃描工具,因為容器開發模式已被廣泛接受,并且是云計算未來應用發展的主流趨勢。

    步驟4:開展持續的安全監控 

    當軟件系統開發的環境安全、代碼安全和驗收測試策略均已啟動并有效運行后,就需要采取一些有效的預防措施來保持 CI/CD 管道能夠長期處于安全穩定的狀態。這個過程是一項需要長期執行并不斷優化調整的任務。為了取得真正的安全性,CI/CD 管道應用必須實現持續性的監控。

    為了實現這個目標,做好身份和訪問管理 (IAM) 就變得非常重要。IAM 可以幫助企業解決一些簡單但非常重要的安全問題:用戶的訪問權限和級別是什么?什么時候可以訪問?如何對權限進行標識?很多開發人員在開發過程中經常會忽略應用系統和IAM的連接協同,但加強訪問控制和權限分離已成為實現持續安全開發環境的基礎。

    保護 CI/CD 管道應用安全需要完善很多方面,開發團隊還應該根據組織的業務需求和應用特點來確定風險的優先級。通過基于風險的安全監控安全方法,可以使安全團隊將應用系統風險管控落實到軟件開發流程的每個階段。基于風險的安全監控將確保開發團隊能夠抵御針對 CI/CD 管道的各種攻擊,并引導企業整體網絡風險管理計劃向更好的方向發展。

    軟件ci
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年的RSA會議上,來自Coalfire的副總裁和首席戰略官Dan Cornelld的議題《What Executives Need to Know about CI/CD Pipelines and Supply Chain Security》從使用CI/CD管道的安全性出發,首先向各位觀眾講述了什么是CI/CD管道,并提出我們為何需要關注CI/CD使用過程中的安全風險,
    思科發出警告針對CVE-2020-3118高嚴重性漏洞的攻擊,該漏洞會影響運行Cisco IOS XR軟件的多個運營商級路由器。該漏洞存在于Cisco IOS XR軟件Cisco發現協議實施中,并且可能允許未經身份驗證的相鄰攻擊者執行任意代碼或導致重新加載受影響的設備。“該漏洞是由于對來自思科發現協議消息中某些字段的字符串輸入進行的不正確驗證所致。攻擊者可以通過向受影響的設備發送惡意的Cisco發現協議數據包來利用此漏洞。”
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件Cisco IOS XE軟件Cisco NX-OS軟件的設備也不受影響。
    最新消息,思科修復了其產品中的多個缺陷,其中包括 NX-OS 和 FXOS 軟件中的三個高嚴重性缺陷。攻擊者可以利用這三個問題導致拒絕服務 (DoS) 情況。
    RaaS在Reveton扎根Reveton通過向被感染的電腦發送虛假的警察機構信息進行勒索入侵者甚至冒充美國聯邦調查局或其他執法機構,強迫受害者支付罰款。據報道,Reveton的網絡攻擊者每月從受害者那里賺取約40萬美元。Reveton定期發布新功能和新定制的贖金信息。毫無疑問,RaaS導致了勒索軟件事件的持續上升。
    以美國為首的“五眼”網絡安全部門,剛剛向其盟友(包括英國、加拿大、澳大利亞和新西蘭)發出了關鍵網絡基礎設施的維護警告。美國家安全局(NSA)給出的理由是 —— 受俄羅斯支持的黑客組織,或對烏克蘭境內外的組織構成更大的風險 —— 因而建議各組織對相關網絡威脅保持高度警惕,并遵循聯合咨詢中提當過的緩解措施,以增強 IT 和 OT 網絡。
    回想起大約兩個月前,我們報告了Samba網絡軟件中一個7年前的嚴重遠程代碼執行漏洞,允許黑客遠程完全控制易受攻擊的Linux和Unix機器。我們將該漏洞命名為SambaCry,因為它與兩個多月前在全球造成嚴重破壞的WannaCry勒索軟件所利用的Windows SMB漏洞相似。
    外媒消息思科發布安全公告稱其智能安裝(SMI)協議遭到濫用,數十萬設備在線暴露。目前一些研究人員已經報告了用于智能安裝客戶端(也稱為集成分支客戶端(IBC))的智能安裝協議可能會允許未經身份驗證的遠程攻擊者更改啟動配置文件并強制重新加載設備,在設備上加載新的 IOS 映像,以及在運行 Cisco IOS 和 IOS XE 軟件的交換機上執行高權限 CLI 命令。
    Samba網絡軟件中存在一個7年的關鍵遠程代碼執行漏洞;入侵Linux計算機并安裝惡意軟件來挖掘加密貨幣。同一組黑客現在正通過一個新的后門攻擊Windows計算機,這是一個基于QT的重新編譯版本,與用于攻擊Linux的惡意軟件相同。
    2021年5月18日,《美國創新與競爭法案》(United States Innovation and Competition Act of 2021)通過,由芯片和ORAN5G緊急撥款、《無盡前沿法案》、《2021戰略競爭法案》、國土安全和政府事務委員會相關條款、《2021迎接中國挑戰法案》和其他事項六部分構成。該法案進一步強化了《無盡前沿法案》提出的在科技領域贏得與中國的競爭的目標,提出了十大
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类