<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌云發布重磅安全產品,逆轉軟件供應鏈領域攻防形勢

    VSole2022-10-13 14:56:34

    從BeyondCorp、sigstore、SLSA到軟件交付護盾,谷歌在軟件供應鏈安全上已經沉淀了較體系化的安全保護架構。

    10月12日消息,谷歌云宣布推出軟件供應鏈端到端保護產品Software Delivery Shield,旨在加強企業應對激增的軟件供應鏈攻擊的能力。

    Software Delivery Shield可以在整個開發生命周期加強軟件供應鏈安全,包括增強開發環境的應用安全、提升應用的映像和依賴項安全、加強CI/CD管道安全、保護應用運行時安全、在安全開發生命周期(SDLC)內實施基于信任的安全策略等。

     回應軟件供應鏈安全的呼聲

    多年以來,谷歌一直與開發者社區、公共部門及各合作伙伴攜手,建立起多種行業范圍內的標準與框架,并憑借軟件工件供應鏈級別(SLSA)等成果努力增強軟件供應鏈安全性。去年,作為谷歌公司百億美元推進網絡安全倡議的一部分,該公司承諾為各類被全球公共基礎設施及企業廣泛應用的關鍵開源組件提供保護。

    為了進一步幫助用戶提高軟件供應鏈安全性,谷歌正式推出了Software Delivery Shield。這是一套完全托管的軟件供應鏈安全解決方案,包含一組模塊化功能,可以為開發者、DevOps及安全團隊配備構建安全云應用所必需的各類工具。

    Software Delivery Shield涵蓋開發者工具、GKE、Cloud Code、Cloud Build、Cloud Deploy、Artifact Registry、Binary Authorization等一系列谷歌云服務,從開發者工具到運行時選項無所不包。

    Software Delivery Shield包含的功能橫跨五大領域,旨在解決軟件供應鏈中的種種安全問題。這五大領域分別為:應用程序開發、軟件供應環節、持續集成與持續交付(CI/CD)、生產環境、策略。

    Software Delivery Shield還允許用戶逐步落地其實施路徑,因此組織可以根據自身特定需求進行方案定制,根據現有環境和安全優先級先選擇一部分關鍵工具。

     快速安全搞開發

    為了從開發起步階段就協助保護軟件,Google Cloud Next的預覽版中引入了一項新服務:Cloud Workstations,這是一套立足谷歌云的完全托管開發環境。借助Cloud Workstations,開發者們可以隨時隨地通過瀏覽器訪問到安全、快速且可定制的開發環境,并獲得一致的配置與定制化工具。同時,IT和安全管理員可以輕松配置、擴展、管理和保護這些運行在谷歌云基礎設施上的開發環境。

    作為Software Delivery Shield產品的關鍵組件,Cloud Workstations負責增強應用程序開發環境的安全態勢,因而在“安全左移”上發揮著關鍵作用。借助VPC服務控制、無源代碼本地存儲、私有入口/出口、強制鏡像更新和IAM訪問策略等內置安全措施,Cloud Workstations有助于解決代碼泄露、隱私風險、配置不一致等各類常見的本地開發安全痛點。

    除了通過Cloud Workstations幫助保護開發環境之外,谷歌還為開發者提供工具,讓他們在自己的筆記本電腦上快速安全進行編碼。Cloud Code是谷歌的IDE插件系列,目前已經提供Source Protect插件的預覽版。Source Protect能夠在IDE中為開發者實時提供安全反饋,識別易受攻擊的依賴項,報告許可證信息等。這種快速、可操作的反饋能幫助開發者及時更正當前代碼,盡可能削減成本高昂的事后修復需求。

      保衛軟件“供應”

    提高軟件供應鏈安全性的另一個關鍵步驟,當數保衛軟件供應——也就是構建工具與應用程序依賴項。隨著開源軟件的快速普及,這個問題正變得越來越棘手。

    在與廣泛社區合作建立指導方針和框架,借以提高整體開源安全性的同時,谷歌還提供更多服務以幫助直接克服這一挑戰。今年5月,谷歌推出了可信開源軟件(Assured OSS)服務,目前尚處于預覽階段。

    Assured OSS是谷歌的首個“策劃”開源項目,相當于在大家熟知的免費和“原樣”開源之上添加了一個問責層。作為Software Delivery Shield解決方案中的關鍵組成部分,Assured OSS提供已經由谷歌完成挑選和審查的開源軟件包。這些軟件包被部署在安全管道之內,并定期接受漏洞掃描、分析和模糊測試。

    使用Assured OSS,安全團隊將可以肯定其開發人員使用的開源依賴項已經通過了審查。該服務目前涵蓋250個Java及Python精選包,且全部經過驗證。它會自動生成軟件物料清單(SBOM),即應用程序開發和交付中所涉及的一切組件和依賴項清單,用以識別存在潛在風險的各類元素。

    借助Software Delivery Shield,DevOps團隊能夠在Artifact Registry中存儲、管理和保護各類構建工件,還能通過Container Analysis提供的多語言包集成掃描主動檢測漏洞。除了掃描基礎鏡像之外,Container Analysis(目前為預覽版)現在還能對Maven及Go容器,以及非容器化Maven包執行推送時掃描。

      鎖定CI/CD管道

    惡意黑客可能會破壞CI/CD管道以攻擊軟件供應鏈。因此,谷歌才一直努力加強完全托管CI平臺Cloud Build和CD平臺Cloud Deploy。作為Software Delivery Shield解決方案中的關鍵組件,這兩大平臺都包含內置安全功能,包括粒度IAM控制、VPC服務控制、隔離與臨時環境、審批閘道等,可幫助DevOps團隊更好地管理構建與部署流程。

    Cloud Build現在還正式支持SLSA L3 builds,即默認實施SLSA L3級最佳實踐。除了提供臨時和隔離的構建環境之外,Cloud Build現在還能為容器化應用程序和非容器化Maven/Python軟件包生成經過身份驗證、不可篡改的構建源,并顯示關于所構建應用程序的安全細節信息。

     協助保護生產中的應用程序

    軟件供應鏈保護中的另一個關鍵環節,就是加強運行時環境的安全態勢。Google Kubernetes Engine (GKE) 和 Cloud Run是谷歌打造的領先容器化應用程序運行時平臺,二者均包含內置的安全功能,可為運行中的應用程序給予協助保護。

    我們很高興地宣布,GKE此次也迎來新的內置安全狀態管理功能(現為預覽階段),可用于識別并解決GKE集群和工作負載中的安全問題。基于行業標準和GKE團隊的安全專業知識,GKE現可提供詳盡的風險嚴重性等級評估與結果,并就集群和工作負載的安全狀況提供建議,包括對于操作系統漏洞和工作負載配置的洞察發現。

    GKE儀表板現可清晰指明哪些工作負載會受到安全問題影響,而后提供可操作的指導性解決方案。除儀表板之外,GKE還能將安全問題記錄至Cloud Logging,這部分安全事件信息隨后可通過Pub/Sub(公布/訂閱)被路由至工單系統或安全信息與事件管理(SIEM)系統等服務端。

    對于Cloud Run無服務器平臺的客戶,谷歌正著手為Cloud Run安全面板引入新的增強功能。現在此面板能夠顯示軟件供應鏈的安全見解,例如SLSA構建層面的合規性信息、構建源以及正在運行的服務中發現的漏洞(現為預覽階段)。

    Software Delivery Shield的各項服務間協同工作,為用戶軟件供應鏈帶來從開發到生產的全流程保護。

      通過策略建立信任鏈

    除了在軟件交付生命周期的各個階段增強安全態勢之外,Software Delivery Shield還提供基于信任的策略引擎,幫助用戶為整個供應鏈建立、維護和驗證相應的信任鏈。

    Binary Authorization是一款部署時安全控件,可以保證GKE或Cloud Run上僅部署受信任的容器鏡像。借助Binary Authorization,DevOps或安全團隊可以在開發過程中要求受信權威機構對鏡像進行簽名,而后在部署時強制執行簽名驗證。通過這種強制驗證,各團隊即可確保構建與發布流程中僅使用經過驗證的鏡像,從而更嚴格地控制容器環境。

    軟件供應鏈的安全保護是一項復雜挑戰。Software Delivery Shield提供的端到端解決方案有助于保護軟件完整性,使其免受軟件供應鏈中各種形式攻擊的影響。借助谷歌云服務承載的豐富工具集合,組織可以立即體驗并根據現有環境/安全優先級逐步采用最合適的安全措施(無論大小),穩健提升軟件供應鏈的整體安全水平。

    軟件谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,正在測試 Chrome 瀏覽器的一項新功能。該功能可在已安裝的擴展程序從 Chrome 網上商城刪除時向用戶發出惡意軟件提示警告。
    Google正在采取措施禁止在Google Play中使用“蹤器軟件”,以及可能在政治影響力活動中使用的應用程序。具體來說,從10月21日開始,Google將禁止“冒充任何個人或組織,或者歪曲或隱瞞其所有權或主要目的”的應用或開發者帳戶。自從2016年總統大選以來,社交媒體平臺就經常對假賬戶進行打擊。在2020年大選之前,研究人員已將這類運動標記為對民主進程最大的網絡威脅之一。Google Play的這一舉動與軟件一樣,是之前對Google廣告政策所做的更改。
    在實施相關安全方案時,需要對過程中的挑戰與合作達成共識。元數據和身份標準共識:行業需要就解決這些復雜問題的基本原則達成共識。OpenSSF最近宣布的安全記分卡項目旨在以全自動方式生成這些數據點。這一更改由軟件所有者直接控制。目前,由于準確性還達不到要求,無法做好通知,但隨著漏洞準確性和元數據的提高,我們還應推動通知。
    高額獎金等你來拿~
    10月16日至17日,“天府杯”2021國際網絡安全大賽暨2021天府國際網絡安全高峰論壇將在成都天府國際會議中心舉行。一場世界頂級網絡安全技術碰撞和思想盛宴即將拉開帷幕。賽事獎金創新高 150萬美金搭建網安人才交流平臺 本次“天府杯”國際網絡安全大賽將總獎金額提升至150萬美元,并面向所有安全從業人員公開征集參賽選手與參賽項目。
    威脅參與者可能利用Google Drive中的bug來分發偽裝成合法文檔或圖像的惡意文件。 使得不良行為者進行魚叉式網絡釣魚攻擊的成功率較高。 問題出在Google Drive中實現的“ 管理版本”功能中,該功能允許用戶上載和管理文...
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    已迅速從其Android生態系統中屏蔽并刪除了所有Lipizzan應用程序和開發者,Play Protect已通知所有受影響的受害者。安裝后,Lipizzan會自動下載第二階段,這是一種“許可證驗證”,用于調查受感染的設備,以確保設備無法檢測到第二階段。在完成驗證后,第二階段的惡意軟件將使用已知的安卓漏洞除受感染的設備。
    法院批準了一項臨時限制令,允許關閉Cryptbot運營商的互聯網基礎設施。還能夠關閉任何相關的硬件或虛擬機并暫停服務、保存和移交用于識別CryptBot操作員的材料、采取措施確保該基礎設施離線等。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊31篇。點擊文章,快速閱讀最新資訊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类