<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國“加強軟件供應鏈安全實踐的指南”

    VSole2021-12-03 12:25:37

    2021年5月12日,美國總統拜登簽署了“關于改善國家網絡安全(EO 14028)”的行政命令,其中第4節“加強軟件供應鏈安全”的(e)條款要求:初步指南發布90天內(不遲于2022年2月6日),NIST應發布加強軟件供應鏈安全實踐的指南,并明確了指南需包含的10余項具體內容(表3一二列)。

    對此,NIST修訂了其2020年4月發布的《安全軟件開發框架(SSDF) V1.0》,形成V1.1草案,并于2021年9月30日至11月5日完成公開征求意見。

     一、 SSDF基本原則

    “安全左移”的理念已得到廣泛共識,軟件供應鏈安全保障也常基于軟件生命周期模型,但明確詳細處理軟件安全的SDLC模型卻很少,大多是將安全實踐添加其中。

    SSDF描述了一組基于已有標準、指南和安全軟件開發實踐的基礎可靠的高層級最佳實踐,可幫助使用者實現安全軟件開發的目標。實踐直接或間接(如保護開發環境)涉及軟件本身,即框架考慮了軟件供應鏈安全應包括的軟件自身及相關生產要素的安全。

    SSDF的重點在于實現安全軟件開發實踐的結果,而沒有明確實現它們的工具、技術和機制。SSDF并不要求所有組織具有相同的安全目標和優先級,框架中的建議恰恰反映了軟件生產者可能的獨特安全預期和軟件使用者可能的獨特安全需求。每個實踐實現的程度和形式根據生產者預期的變化而變化。

     二、SSDF實踐分類

    SSDF是關于安全軟件開發的一組實踐,呈現為一張描述實踐的表格,可根據需要方便的進行擴充、調整或刪減。SSDF V1.1草案共包含4類19項實踐(表1一二列):

    • 組織準備(PO):此類實踐用來確保已準備好組織層面執行安全軟件開發的人員、過程和技術(某些情況下針對單獨的項目),共5項,根據行政令要求,新增了實踐“軟件開發安全環境(PO.5)”;
    • 保護軟件(PS):此類實踐用來保護軟件的所有組件不受篡改和未授權訪問,共3項;
    • 生產安全性良好的軟件(PW):此類實踐用于盡量減少軟件發布版本中的安全漏洞,共8項。新草案將原實踐“驗證第三方軟件是否符合安全要求(PW.3)”合并到了PW.4中;
    • 漏洞響應(RV):此類實踐用來識別軟件版本中的剩余漏洞,適當響應以解決它們,并防止未來發生類似漏洞,共3項。

    表1 SSDF V1.1草案中所有實踐和任務

    分析草案所有實踐可知,19項實踐覆蓋了軟件供應鏈安全應包含的軟件自身及其生產要素的安全內容,整體框架較為全面:

    (1) 框架中實踐涉及軟件開發生命周期的需求、設計、集成第三方軟件、編碼、構建、測試源代碼和可執行碼、漏洞修復響應和分析等各個階段的安全要求。

    (2) 框架中實踐考慮到了人員、工具鏈、開發環境、授權訪問、完整性、安全配置等軟件生產要素方面的安全和防護手段。

     三、SSDF實踐細節

    SSDF對每項實踐的詳細描述包括4個方面:

    • 實踐:實踐的簡介、唯一標識符和解釋等;
    • 任務:完成實踐所需的一個或多個動作。V1.1草案中共43個(表1第三列,其中粗體的為新增任務,斜體的為從V1.0的其他實踐中調整來的任務);
    • 實現示例:可用于實現相應實踐的工具、過程或其他方法的示例;
    • 參考:對美機構已有標準指南中相關信息的引用。

    表1中新增和調整的任務主要涉及開發環境安全、記錄維護安全需求和風險設計決策、與第三方溝通需求、維護組件和依賴項的來源數據、使用標準化安全特性和服務、驗證第三方組件等。這些進一步加強了對第三方元素、開發環境的安全管理和對安全實踐的復用。

    表2以PW.4為例,給出了實踐的完整描述示例,可看出SSDF的編制參考了較為豐富的文獻。

    表2 實踐詳細描述示例

     四、與行政令要求的對應關系

    SSDF V1.1草案中實踐任務與行政令4(e)要求的指南應包含的具體內容之間的詳細對應關系如表3所示。可以看出:

    (1) 軟件供應鏈安全保障中,使用自動化工具檢查已知和未知漏洞并修復依然是核心工作。它涉及框架中18項任務,包括定義檢查標準、設計、集成、編碼、構建、代碼審查和漏洞分析、基線配置、漏洞信息收集、修復等各環節、各要素中與漏洞相關的工作。其中PW.4.4、PW.5.1、PW.7.1、PW.7.2和PW.8.2是檢查漏洞的主要任務,多由有經驗的安全人員在SAST、SCA、IAST等類型工具的輔助下完成。

    (2) 實踐“復用安全軟件(PW.4)”的任務包括獲取或維護安全可靠的內部和第三方組件、驗證第三方組件符合組織要求、驗證第三方組件的完整性和來源等。這些任務多用于供應鏈來源、控制和完整性方面的安全要求(3、4、6、10)的應對方案中。其中第三方組件的驗證可以使用SCA工具進行。

    (3) 新增“開發的安全環境(PO.5)”的兩項任務可用于行政令多項要求(1(1)-(6)、2、3、5、6)的應對方案中。這說明在供應鏈安全中,軟件開發環境已成為重點考慮的因素之一。

    表3 SSDF任務與行政令要求的對應關系

    軟件軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类