<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022年將成為軟件供應鏈安全元年

    VSole2022-01-19 10:31:24

    如果說2020年是人們敏銳地意識到消費品供應鏈壓力的一年,那么2021年是軟件供應鏈安全意識興起的一年。在2021年發生的令人關注的網絡攻擊事件中,包括美國一些政府機構在內的數以千計的客戶下載了受損的SolarWinds更新軟件而受到影響。

    SolarWinds供應鏈攻擊事件并不是孤例。事實上,軟件供應鏈中的弱點在最近發生的Log4j漏洞事件中非常明顯。Log4j是一個廣泛使用的開源Java日志框架,該漏洞使數以萬計的應用程序(從數據存儲服務到在線視頻游戲)面臨風險。

    由于在生產中運行了大量輕量級維護代碼,因此軟件供應鏈對于Log4j等安全漏洞利用的時機已經成熟。這是開源中的一個熱門話題,因為很多人使用輕量級維護的軟件庫,將它們投入生產,然后再也不打補丁。

    這就是為什么說2022年將成為軟件供應鏈安全元年的原因。

    以下是行業專家的預測,企業將在2022年努力加強軟件供應鏈安全,并應該進行的三種實踐。

    (1)深入探索容器鏡像distroless

    在2022年,企業應該考慮標準化,并精心修改他們的容器鏡像,其中包括發行版。事實上,有些人甚至會說企業應該“不受干擾”。

    在distroless模型中,應用程序仍然打包在容器鏡像中,但只保留了操作系統的最小痕跡。這個想法是通過盡可能多地剝離操作系統(例如刪除包管理器、庫和外殼)而減小網絡攻擊面。

    但是,重要的是要了解,就像無服務器計算中采用了服務器一樣,無發行版中有發行版(發行版較少)。這可能就是distroless模型的真正價值,即提供一個框架來仔細挑選需要的和不需要的資源,而不是不加選擇地專注于減小單個容器映像的大小。

    (2)檢查容器鏡像和注冊表

    軟件從未像現在這樣復雜,如果企業不了解正在部署的所有內容,就會遇到問題。隨著容器使用的增加,企業需要考慮他們如何使用和部署容器鏡像。換句話說,需要從受信任的地方下載受信任的東西。

    企業可以抓住機會,以更快的速度生產產品。或者非常小心謹慎,保證不會成為下一個SolarWinds網絡攻擊事件的受害者。

    事實上,一些企業在從容器注冊表中提取軟件時有一個受到控制的安全環境。企業可以讓開發人員從他們想要的任何地方撤出。

    這有點像讓每個承包商管理自己的供應鏈合同,但如果事先考慮到惡意攻擊,那就太可怕了。當涉及到容器供應鏈時,很容易進入被黑客入侵的鏡像。因此,企業需要從受信任的供應商處獲取容器映像,或確保了解(并且可以從頭開始重建)供應鏈中的每個容器映像。

    (3)評估SLSA

    預測企業將開始探索并實施軟件的供應鏈級別(SLSA),SLSA 是一個保護軟件供應鏈完整性的框架。

    SLSA基于谷歌公司的Borg內部二進制授權(BAB)平臺,這是一種內部部署的強制檢查,旨在確保生產軟件和配置得到適當的審查和授權。谷歌公司指出,采用BAB有助于降低內部風險、防止網絡攻擊,并支持生產系統的一致性。

    谷歌公司聲稱,SLSA的目標是通過防范網絡威脅來改善行業安全狀況,尤其是在開源環境中。SLSA還讓消費者安心地了解他們使用的軟件的安全狀況。

    加州大學伯克利分校國際計算機科學研究所的安全研究員Nick Weaver說:“供應鏈攻擊很可怕,因為它們真的很難處理,而它們明確表示企業可以信任整個生態系統,信任所有代碼在其機器的供應商,信任每個供應商的供應商。”

    谷歌公司發布了一個SLSA概念證明,允許用戶在構建組件的同時創建和上傳出處,從而達到SLSA級別1。在此建議任何軟件開發商都要查看這個概念證明。

    永遠不要打破軟件供應鏈

    企業在過去幾年中經歷了很多事件,軟件供應鏈攻擊激增也加大了挑戰,因為企業應對新冠疫情,從而忽略了供應鏈安全。當企業計劃如何度過疫情時,保護軟件供應鏈應該是首要任務。

    如果不能保證軟件供應鏈的安全,企業和他們的客戶一直處在小心翼翼的狀態。當然,保障供應鏈安全的理念是,其安全取決于最薄弱的環節,這意味著沒有任何一家企業可以靠自己來保護軟件供應鏈。

    在2022年,考慮可以添加到現有最佳實踐中的策略和技術非常重要。這種連續分層將幫助企業在對抗軟件供應鏈攻擊時保持最新狀態。

    人們一直在提防著下一個“黑天鵝”事件——看不見的威脅。對于這種情況,實際上只有一個全面防御措施:密切關注供應鏈!

    軟件供應鏈系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息通信技術(ICT)供應鏈包括硬件供應鏈軟件供應鏈,通常涵蓋采購、開發、外包、集成等環節。其最終的安全很大程度上取決于這些中間環節,涉及到采購方、系統集成方、網絡提供方以 及軟硬件供應商等【1】。ICT 供應鏈是所有其他供應鏈的基礎,是“供應鏈供應鏈”【2】。
    分析技術如今已經成為企業管理業務的基礎,分析帶來的一些好處實際上是相互疊加的。 越來越多的企業正在使用分析來增強其安全性。他們還使用數據分析工具來幫助簡化物流流程,并確保供應鏈更有效地運作。這些企業意識到,分析對于幫助提高供應鏈系統的安全性是無價的。 到2026年,全球安全分析市場規模將超過250億美元。人們需要了解分析在供應鏈安全中的更多好處。
    鑒于國家關鍵基礎設施和重要資源(Critical Infrastructure and Key Resources, CIKR)對ICT技術的依賴,通過國家安全審查識別和控制ICT供應鏈風險成為保障國家安全的重要手段。國外的做法通常是利用與外國投資相關的國家安全審查手段,我國則是利用網絡安全審查的方式,這在我國的《國家安全法》中有所提及,網絡安全審查是國家安全審查在關鍵信息基礎設施保護方面的延伸。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    憑借在軟件供應鏈安全的豐富實踐和技術積累,奇安信申報的“基于DevOps的供應鏈安全實踐”和“開源軟件安全治理體系”獲2022安全守衛者計劃優秀案例。中國信通院還公布了“業務安全推進計劃”成員單位,奇安信集團入選為首批成員單位。
    近日,OX Security發布了業界首個軟件供應鏈攻擊框架——OSC&R(開放軟件供應鏈攻擊參考框架),可幫助企業評估軟件供應鏈安全威脅。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    隨著軟件產業的快速發展,現代軟件大多數是被“組裝”出來的,不是被“開發”出來的。各類信息系統的軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。如今軟件供應鏈已經成為國內外對抗的焦點,直接影響關鍵基礎設施和重要信息系統安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类