DevSecOps 如何解決供應鏈安全問題

zktq2021發表於2023-05-05

隨著軟體供應鏈攻擊的複雜性和結果的嚴重性,企業需要明白網路安全防禦不再是一個多餘的過程,同時也不應是事後才意識到的問題。在軟體開發過程中提高安全性不僅可以提高效率,同時還能避免因網路攻擊造成的經濟和信譽損失。

DevSecOps 的興起

DevSecOps是當今尋找有效網路安全解決方案的一顆快速崛起的模式。預計到2030年,DevSecOps市場價值將達到236.3億美元,在2023-2030年的預測期內,複合年增長率將達到23.84%。

許多企業已經認識到在軟體開發生命週期 (SDLC) 早期實施安全驗證方法的好處,而不是在開發過程的最後將其作為單獨的階段進行批次測試。

靜態程式碼分析 (SAST)、動態分析(DAST)、互動式應用程式安全測試 (IAST) 和開源元件分析(SCA)等工具和解決方案可在應用程式進入生產環境之前解決安全漏洞。這使組織能夠更快地釋出應用程式,同時由於消除了大多數缺陷和漏洞,從而提供更好的使用者體驗。

應對軟體供應鏈攻擊

DevSecOps 如何幫助防止供應鏈攻擊?關鍵在於 DevSecOps 提供的可見性和控制性。

DevSecOps關注整個軟體開發過程中的安全問題。安全問題由整個流程的人員參與其中,團隊對安全問題具有廣泛的可見性。同時DevSecOps團隊也瞭解正在開發的程式碼,很容易在程式碼中定位漏洞並修復。

DevSecOps流程中有很多自動化工具,這些工具可以掃描程式碼查詢安全問題,甚至在缺陷成為問題之前檢測到缺陷。這些工具用於開發過程的所有階段。

靜態測試:在應用程式程式碼執行之前,對其進行靜態測試發現漏洞。靜態應用程式安全測試(SAST)等工具可以分析程式碼並檢測可能存在的安全問題。靜態測試可以覆蓋在自動化 CI/CD 管道上,阻止具有安全漏洞的程式碼提交到程式碼庫。

動態測試:動態測試透過執行應用程式來發現可被利用的漏洞,動態應用程式安全測試(DAST)工具能夠檢測SAST無法查詢的漏洞。組織可以為 CI/CD 管道中的應用實施動態測試,檢測可執行應用程式的安全漏洞。

互動式應用測試:是靜態和動態測試的組合。使用IAST工具在可用程式碼上執行靜態測試,併為特定應用程式提供定製的動態測試。純靜態和動態測試通常適用於開發過程的早期階段,而互動式測試解決後期出現的漏洞。

開源元件分析:使用SCA工具檢查第三方庫和依賴項安全性。在 CI/CD 管道中整合SCA工具可顯著降低依賴項和其他元件中的漏洞對專案程式碼庫以及開發過程本身的不利影響。

安全即程式碼

透過在軟體開發過程中整合安全測試,將從底層程式碼開始提高應用程式的安全性。每當提交程式碼時,安全測試都會自動執行,這確保了健壯、一致、高度可擴充套件的安全性。


來源:

https://devops.com/how-devsecops-addresses-supply-chain-security/


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2950108/,如需轉載,請註明出處,否則將追究法律責任。

相關文章