浅谈软件供应链安全治理趋势与最佳实践(2022.6)_第1页
浅谈软件供应链安全治理趋势与最佳实践(2022.6)_第2页
浅谈软件供应链安全治理趋势与最佳实践(2022.6)_第3页
浅谈软件供应链安全治理趋势与最佳实践(2022.6)_第4页
浅谈软件供应链安全治理趋势与最佳实践(2022.6)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、浅谈软件供应链安全治理趋势 与最佳实践CONTETS目录01软件供应链安全风险面的分析软件供应链风险治理思路分享03软件供应链安全风险事件总结0204软件供应链安全创新实践案例软件供应链安全技术发展趋势05软件供应链安全风险 面的分析PART01软件供应链安全风险面的分析软件复杂度增加,软件供应链每一环节均存在风险软件供应链可以理解为一个链条,那么在 链条上的每一个环节都可能产生安全威胁, 由于软件设计缺陷和软件开发过程中产生 的漏洞将沿着软件供应链的树状结构由上 游向下游扩散,加大了软件供应链的安全 风险,同时这也对软件的业务逻辑和安全 质量控制及标准提出了更高的要求。软件供应链安全风险面的

2、分析在软件开发的设计阶 段开发团队没有进行 全面的威胁分析,加 大软件的攻击面。软件编译器、开源软 件以及源代码的恶意 植入错误的架构设计或程 序编码因安全检测不 足而未被识别、软件 的捆绑下载以及开发 人员遗忘或故意留下 的“后门”劫持软件更新的“渠 道”、中间人攻击替 换升级软件或补丁包, 或诱骗用户从非官方 渠道下载设计阶段编码阶段发布阶段运营阶段软件供应链安全风险面的分析篡改或伪造组件的漏洞披着正规厂商“合法”的外衣, 使伪造恶意代码组件在传播速 度与产生的恶劣影响方面有了 大幅度的提升。开源组件引入的漏洞开源组件带来的安全漏洞以及 许可证风险。编码过程引入的漏洞开发人员在编写代码时,

3、由于 缺乏安全意识以及不良的编码 习惯、实践和策略往往会引入 一些安全漏洞以及测试预留账 号等。合法供应商引入漏洞一个产品的产生需要引入一 个或多个第三方供应商,第 三方供应商的安全性通常难 以得到保障。漏洞来源软件供应链安全风险面的分析合法供应商引入漏洞编码过程引入的漏洞一个产品的产生需要引入一开发人员在编写代码时,由于个或多个第三方供应商,第缺乏安全意识以及不良的编码三方供应商的安全性通常难习惯、实践和策略往往会引入以得到保障。漏洞来源一些安全漏洞以及测试预留账 号等。篡改或伪造组件的漏洞开源组件引入的漏洞披着正规厂商“合法”的外衣,开源组件带来的安全漏洞以及使伪造恶意代码组件在传播速许可

4、证风险。度与产生的恶劣影响方面有了 大幅度的提升。软件供应链安全风险事件总结PART02软件供应链安全风险事件总结2015年9月爆发苹果开发工具XcodeGhost 事件。攻击者利用当时通过官方渠道获取 Xcode官方版本困难的情况,在非官方渠道 发布的Xcode注入病毒,导致2500多款使 用该工具开发的苹果APP被植入恶意代码, 受影响的苹果IOS用户达到1.28亿。左图为国内用户测试发现的受影响APP。(图片来源于网络,如有错误请联系我)软件供应链安全风险事件总结2020年12月13日,发现了基础网络管理软件供应商 SolarWinds Orion软件在2020年3-6月期间发布的版本均

5、受到 供应链攻击的影响。攻击者在这段期间发布的2019.4- 2020.2.1版本中植入了恶意的后门应用程序。这些程序利用 SolarWinds的数字证书绕过验证,与攻击者的通信会伪装成 Orion Improvement Program(OIP)协议并将结果隐藏在 众多合法的插件配置文件中,从而达成隐藏自身的目的。12月14日,SolarWinds在提交给美国证券交易委员会(SEC) 的文件中表示,在其30w+客户中,大约有33,000名是Orion 客户,这其中大约又有18,000名客户安装了带有后门的 Orion 软件。同时SolarWinds称入侵也损害了其Microsoft Offi

6、ce 365帐户。软件供应链安全风险事件总结2021年10月23-26日:SonarQube 大量源码泄露23日:疾控中心 HIS 源码。25日:梅赛德斯-奔驰中国部分开发源码。26日:公安系统的医疗,保险,人事的 SRC 源码攻击者可利用该漏洞通过API设置值URI,发现明文的 SMTP和GitLab凭证(tocken)等敏感信息泄露,可导致 gitlab中项目的代码可以被任意clone下载。但是在2020年10月份,FBI就发出警告:“从2020年4 月开始,FBI 就发现了和不安全的 SonarQube 实例 相关的源代码泄漏事件,这些源代码来自政府和企业, 遍布技术、金融、零售、视频、

7、电子商务和制造行业。”软件供应链安全风险事件总结2021年10月23-26日:SonarQube 大量源码泄露23日:疾控中心 HIS 源码。25日:梅赛德斯-奔驰中国部分开发源码。26日:公安系统的医疗,保险,人事的 SRC 源码攻击者可利用该漏洞通过API设置值URI,发现明文的SMTP和 GitLab凭证(tocken)等敏感信息泄露,可导致gitlab中项目的代 码可以被任意clone下载。但是在2020年10月份,FBI就发出警告:“从2020年4月开始, FBI 就发现了和不安全的 SonarQube 实例相关的源代码泄漏事件,这些源代码来自政府和企业,遍布技术、金融、零售、视频、

8、 电子商务和制造行业。”软件供应链风险治理 思路分享PART03软件供应链风险治理思路分享软件开发生命周期软件生存运营周期软件供应链风险治理思路分享软件安全开发生命周期(SDL),是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发 成本的软件开发过程。SDL将软件开发生命周期划分为7个阶段(如图所示),并提出了17项重要的安全活动, 旨在将安全集成在软件开发的每一个阶段,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。SDL更侧 重的是软件开发的安全保障过程,旨在开发出安全的软件产品。软件供应链风险治理思路分享DevSecOps是2017年美国RSAC大会上新提出的一个 概念

9、,这是一种全新的安全理念和模式,由DevOps的概 念延伸和演变而来。其核心理念是安全是整个IT团队每个 人的责任,需要贯穿从开发到运营整个业务生命周期每一 个环节才能提供有效保障。DevSecOps覆盖编码阶段、测试阶段、预发布阶段、 发布阶段、线上运营阶段, 强调自动化与平台化, 由 CI/CD平台推动整个开发和运营流程自动化。DevSecOps 依赖于DevOps流程工具链(如图所示),将威胁建模工 具、安全编码工具、安全测试工具、容器安全检测工具、 基线加固工具、漏洞管理工具等自动化工具无缝集成到 DevOps流程中,进而实现开发-安全-运营一体化。软件供应链风险治理思路分享瀑布模型敏

10、捷模型DevOps设计开发测试部署瀑布式开发敏捷开发DevOps传统SDL面临的安全挑战业务先上线,安全问题后补救安全责任过于依赖有限安全团队资源安全较缓慢,常置于流程之外,当版本 更新快时,传统安全手段影响业务交付责任:安全是每个人的责任嵌入流程:开发运维柔和嵌入研发运维流程,自动化自动化流程,人更趋向于运营反馈处理适用于周期较短,迭代较快的业务DevSecOps新特性软件供应链风险治理思路分享软件供应链安全治理-设计阶段标准确立:结合企业的实际情况,构建软件供应商评估模型,制定软件供应商考核的评估标准及安全框架;资格评估:根据制定的软件供应商评估模型和相关标准,对初步符合要求的软件供应商进

11、行多维度的综合性资格评估, 选出匹配度最高的供应商;风险评估:对通过资格评估的软件供应商进行安全风险评估,针对软件供应商面临的潜在的安全风险、存在的弱点以 及有可能造成的影响综合分析其可能带来的安全风险评估;风险监控:对软件供应商实施长期性的安全风险监控,持续识别和管理软件供应商的安全风险,根据监测结果实施更 新对软件供应商的风险管理策略。软件供应链风险治理思路分享软件供应链安全始于对关键环节的可见性,企业需 要为每个硬件、应用程序持续构建详细的SBOM(Software Bill of Material,软件物料清单)(如 图所示),从而全面洞察每个应用软件的组件情况。 SBOM是描述软件包

12、依赖树的一系列元数据,包括 供应商、版本号和组件名称等多项关键信息,这些 信息在分析软件安全漏洞时发挥着重要作用。软件供应链安全治理-编码阶段软件供应链风险治理思路分享软 件 成 分 分 析 (Software Composition Analysis ,SCA)是一种对二进制软件的组成 部分进行识别、分析和追踪的技术。SCA可以生 成完整的SBOM,分析开发人员所使用的各种源 码、模块、框架和库,以识别和清点开源软件(OSS)的组件及其构成和依赖,并精准识别系 统中存在的已知安全漏洞或者潜在的许可证授权 问题,把这些安全风险排除在软件的发布上线之 前,也适用于软件运行中的诊断分析。软件供应链

13、安全治理-构建阶段软件供应链风险治理思路分享软件供应链安全治理-测试阶段IAST主要关键技术:插桩检测模式 + 流量检测模式 + 实时Web日志无需专业技术背景,普通测试人员 透明众测完成业务安全测试旁路部署不影响正常业务流执行和 通信效率。透明部署,不影响正常测试工作和 用户使用流程。软件供应链风险治理思路分享发布运营阶段包括监测告警、应急响应、事件处置、持续跟进 等关键活动。在日常的运营管理中,企业可以通过采用自动化 分析技术对数据进行实时统计分析,发现潜在的安全风险,并 自动发送警报信息。在有突发事件出现时,通过监测预警,安 全人员可以迅速地进行安全响应、在最短的时间内确定相关解 决方案

14、并进行事件处置,在解决之后进行经验总结并改进。通 过检测预警技术对软件系统进行实时自动检测,当发现安全问 题时,立即发出警告,同时实现信息快速发布和安全人员的快 速响应。软件供应链安全治理-运营阶段(体系)软件供应链风险治理思路分享BAS(入侵与攻击模拟)通过模拟对端点的恶意软件 攻击、数据泄露、恶意软件攻击和复杂的APT攻击, 测试组织的网络安全基础设施是否安全可靠,在执 行结束时,系统将生成关于组织安全风险的详细报 告,并提供相关解决方案。同时结合红队和蓝队的 技术使其实现自动化和持续化,实现实时洞察组织 的安全态势。软件供应链安全治理-运营阶段(工具)软件供应链风险治理思路分享WAF通过

15、增强输入验证,可以在运营阶段有效 防止网页篡改、信息泄露、木马植入等恶意网 络入侵行为,从而减小Web服务器被攻击的可 能性。同时,WAF还可以判断用户是否是第一 次访问,将请求重定向到默认登录页面并且记 录时间,通过检测用户的整个操作行为可以更 容易识别攻击。软件供应链安全治理-运营阶段(工具)软件供应链风险治理思路分享RASP将保护代码像一剂疫苗注入到应用程序中, 与应用程序融为一体,使应用程序具备自我保护 能力。RASP结合应用的逻辑及上下文,对访问 应用系统的每一段堆栈进行检测,当应用程序遭 受到实际攻击和伤害时,RASP可以实时检测和 阻断安全攻击,无需人工干预,最终实现软件应 用的

16、自我保护,确保软件应用的安全运行。软件供应链安全治理-运营阶段(工具)软件供应链风险治理思路分享威胁情报平台(TIP),可以帮助安全人员明 确企业的在线资产和安全状况,根据企业自身 资产的重要程度和影响面,进行相关的漏洞修 补和风险管理;同时可以帮助安全人员了解企 业自身正在遭受或未来面临的安全威胁,提供 解决建议。软件供应链安全治理-运营阶段(工具)软件供应链风险治理思路分享容器安全工具可以自动化构建容器资产相关信 息,提供容器环境中各类资产的状态监控,包 括容器、镜像、镜像仓库和主机等基础资产信 息,使资产拥有较强的可扩展能力;通过建立 智能应用补丁扫描工具,为安全人员提供镜像 管理、镜像

17、检测以及自动化补丁修复建议。软件供应链安全治理-运营阶段(工具)软件供应链风险治理思路分享悬镜安全大脑行业情报同步BAS攻击模拟交付阶段开发阶段安全运营阶段风险知识库统一上线发布流程公司级 SBOM基于下一代积极检测防御技术,帮助企业打通开发-交付-运营,提升强化溯源能力、降低排查成本、提高重大漏洞响应速度,落地供应链安全治理体系。威胁持续感知风险响应评估部门/项目通知职责分配修复方案研发修复架构设计代码编写构建打包制品生成测试部署应用分发部署运行安全制品库组件-应用-人员,信 息关联修复方案建议漏洞分级制度分级处置流程风险组件覆盖对接OA、工单、邮 件推送相关人员建群漏洞可利用性评估确认修复

18、方案(升 级、热修复)参考修复建议单元修复验证提交修复版本RASP持续免疫应用变更监控应用信息采集签名分发运行时探针中间件环境依赖功能测试容器镜像检测提交制品仓库maven打包应用包审查签名提交代码同源检测组件依赖检测提交代码仓库组件选用规范架构安全评审软件供应链风险治理思路分享基于下一代积极检测防御技术,帮助企业打通开发-交付-运营,提升强化溯源能力、降低排查成本、提高重大漏洞响应速度,落地供应链安全治理体系。开发阶段交付阶段架构设计代码编写构建打包制品生成测试部署应用分发部署运行 组件选用规范 代码同源检测 maven 打包 容器镜像检测运行时探针 应用信息采集 RASP持续免疫 架构安全评审 组件依赖检测 应用包审查 提交制品仓库中间件环境依赖 签 名 分发 应用变更监控 提交代码仓库 签 名 提交功能测试风险知识库安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论