<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《軟件供應鏈安全治理與運營白皮書(2022)》正式發布

    VSole2022-08-24 11:26:09

    2022年8月1日,由懸鏡安全、ISC、中國電信研究院共同編撰的《軟件供應鏈安全治理與運營白皮書(2022)》于ISC互聯網安全大會懸鏡出品的“軟件供應鏈安全治理與運營論壇”上正式發布。白皮書重點梳理了軟件供應鏈安全現狀和面臨的挑戰,闡述了軟件供應鏈安全治理體系和開源威脅治理方案,旨在幫助讀者加強軟件供應鏈安全意識,豐富治理思路。

     圖1 《軟件供應鏈安全治理與運營白皮書(2022)》正式發布

    Gartner分析指出,“到2025年,全球45%組織的軟件供應鏈將遭受攻擊,比2021年增加了三倍。”可見,軟件供應鏈的安全威脅將越來越嚴重。近年來,軟件供應鏈攻擊事件越來越多,如何進行此類威脅治理是眾多企業關注的重心。畢竟網絡安全關乎著企業是否正常運轉,是國民經濟能否正常運行的重要前提,而軟件供應鏈安全作為網絡安全的重要組成部分,是實現網絡安全的重要前提。

    本白皮書在第一章介紹了軟件供應鏈安全的發展背景,從政策法規驅動和行業標準規范等維度,對軟件供應鏈的重要性進行了詳述;在軟件供應鏈安全現狀章節詳述了近年以來的軟件供應鏈安全相關事件,迄今為止算是比較詳細地將此類事件做了總結,并針對三個典型事件進行了剖析,通過系統性整理、分析和研究,歸納總結了軟件供應鏈風險的8項典型特征;同時延展了軟件供應鏈安全的風險。相較以往,對諸多內容都做了更充分的說明。詳細內容可自行查閱。

    圖2 《軟件供應鏈安全治理與運營白皮書(2022)》目錄

    軟件供應鏈安全治理體系

    報告詳述了軟件供應鏈安全治理的常用框架,此外還構建了一套較為全面系統的軟件供應鏈安全治理體系,借助安全自動化工具,實現對軟件供應鏈全鏈路的安全風險治理。 

    圖3 軟件供應鏈安全治理體系

    開源威脅治理

    Perforce的Open Source Initiative(OSI)和OpenLogic聯手開展了一項關于開源軟件狀態的全球調查,數據顯示,在過去12個月中,77%的受訪者在其組織中增加了對開源軟件的使用,36.5%的受訪者表示他們的使用量顯著增加。

    也有數據顯示,有90%的組織都依賴于開源軟件,而且開源軟件也經常被嵌入到其他開源項目中。但是,盡管開源為企業的創新和快速發展提供了源動力,但與之而來的還有安全風險問題,為攻擊者提供了潛在的安全威脅入口點。

    白皮書描述了開源軟件安全風險、開源威脅治理技術、開源威脅治理前提、開源威脅治理階段等內容,也從開源的SCA工具和商業化的SCA工具兩個維度為讀者介紹了代表性的SCA工具,讓讀者對各工具有更深入的了解,還包含以下開源SCA工具對比表,更詳細的對比項請查看白皮書。 

    圖4 開源SCA工具對比

    不管是國內還是國外的應用安全廠商,都有自己成熟的AST工具鏈、甚至還有平臺和服務體系,也衍生了更豐富的工具布局和規劃設計,以適應云原生、物聯網、產業互聯網等不同應用場景的需求。在開源治理中,企業應該選擇具有怎樣能力的商業化SCA工具,白皮書也做了詳細介紹。

    最后

    科技的發展讓社會協作變得更加高頻和具有深度,在信息技術行業亦是如此。我們自己的業務系統會集成第三方的代碼、使用第三方提供的開發環境、應用第三方生產的構建工具、運行在第三方開發的微服務和容器之上,這種深度協作方式讓我們的業務生產和運營效率指數級提升,但同時帶來的,也有軟件供應鏈風險史無前例的增長。

    SolarWinds Orion事件讓人們見識了供應鏈攻擊能做到什么,Apache Log4j2漏洞讓人們了解了開源代碼的千瘡百孔,Equifax信息泄露事件讓人們知道了大型企業的安全建設在軟件供應鏈安全漏洞前是多么的脆弱不堪。這一切,促成了我們對本報告的編撰工作,我們希望用系統性的思維和方式,收集、分析、整理、闡述軟件供應鏈安全治理與運營的方方面面。由于篇幅所限,本文提及的工具、方法和措施只是軟件供應鏈安全領域的滄海一粟,更多的還需要讀者在實踐中探尋。

    軟件供應鏈系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息通信技術(ICT)供應鏈包括硬件供應鏈軟件供應鏈,通常涵蓋采購、開發、外包、集成等環節。其最終的安全很大程度上取決于這些中間環節,涉及到采購方、系統集成方、網絡提供方以 及軟硬件供應商等【1】。ICT 供應鏈是所有其他供應鏈的基礎,是“供應鏈供應鏈”【2】。
    分析技術如今已經成為企業管理業務的基礎,分析帶來的一些好處實際上是相互疊加的。 越來越多的企業正在使用分析來增強其安全性。他們還使用數據分析工具來幫助簡化物流流程,并確保供應鏈更有效地運作。這些企業意識到,分析對于幫助提高供應鏈系統的安全性是無價的。 到2026年,全球安全分析市場規模將超過250億美元。人們需要了解分析在供應鏈安全中的更多好處。
    鑒于國家關鍵基礎設施和重要資源(Critical Infrastructure and Key Resources, CIKR)對ICT技術的依賴,通過國家安全審查識別和控制ICT供應鏈風險成為保障國家安全的重要手段。國外的做法通常是利用與外國投資相關的國家安全審查手段,我國則是利用網絡安全審查的方式,這在我國的《國家安全法》中有所提及,網絡安全審查是國家安全審查在關鍵信息基礎設施保護方面的延伸。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    憑借在軟件供應鏈安全的豐富實踐和技術積累,奇安信申報的“基于DevOps的供應鏈安全實踐”和“開源軟件安全治理體系”獲2022安全守衛者計劃優秀案例。中國信通院還公布了“業務安全推進計劃”成員單位,奇安信集團入選為首批成員單位。
    近日,OX Security發布了業界首個軟件供應鏈攻擊框架——OSC&R(開放軟件供應鏈攻擊參考框架),可幫助企業評估軟件供應鏈安全威脅。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    隨著軟件產業的快速發展,現代軟件大多數是被“組裝”出來的,不是被“開發”出來的。各類信息系統的軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。如今軟件供應鏈已經成為國內外對抗的焦點,直接影響關鍵基礎設施和重要信息系統安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类