DevSecOps 如何解决供应链安全问题
共 1215字,需浏览 3分钟
·
2023-05-05 13:28
随着软件供应链攻击的复杂性和结果的严重性,企业需要明白网络安全防御不再是一个多余的过程,同时也不应是事后才意识到的问题。在软件开发过程中提高安全性不仅可以提高效率,同时还能避免因网络攻击造成的经济和信誉损失。
DevSecOps 的兴起
DevSecOps是当今寻找有效网络安全解决方案的一颗快速崛起的模式。预计到2030年,DevSecOps市场价值将达到236.3亿美元,在2023-2030年的预测期内,复合年增长率将达到23.84%。
许多企业已经认识到在软件开发生命周期 (SDLC) 早期实施安全验证方法的好处,而不是在开发过程的最后将其作为单独的阶段进行批量测试。
静态代码分析 (SAST)、动态分析(DAST)、交互式应用程序安全测试 (IAST) 和开源组件分析(SCA)等工具和解决方案可在应用程序进入生产环境之前解决安全漏洞。这使组织能够更快地发布应用程序,同时由于消除了大多数缺陷和漏洞,从而提供更好的用户体验。
应对软件供应链攻击
DevSecOps 如何帮助防止供应链攻击?关键在于 DevSecOps 提供的可见性和控制性。
DevSecOps关注整个软件开发过程中的安全问题。安全问题由整个流程的人员参与其中,团队对安全问题具有广泛的可见性。同时DevSecOps团队也了解正在开发的代码,很容易在代码中定位漏洞并修复。
DevSecOps流程中有很多自动化工具,这些工具可以扫描代码查找安全问题,甚至在缺陷成为问题之前检测到缺陷。这些工具用于开发过程的所有阶段。
静态测试:在应用程序代码运行之前,对其进行静态测试发现漏洞。静态应用程序安全测试(SAST)等工具可以分析代码并检测可能存在的安全问题。静态测试可以覆盖在自动化 CI/CD 管道上,阻止具有安全漏洞的代码提交到代码库。
动态测试:动态测试通过运行应用程序来发现可被利用的漏洞,动态应用程序安全测试(DAST)工具能够检测SAST无法查找的漏洞。组织可以为 CI/CD 管道中的应用实施动态测试,检测可执行应用程序的安全漏洞。
交互式应用测试:是静态和动态测试的组合。使用IAST工具在可用代码上运行静态测试,并为特定应用程序提供定制的动态测试。纯静态和动态测试通常适用于开发过程的早期阶段,而交互式测试解决后期出现的漏洞。
开源组件分析:使用SCA工具检查第三方库和依赖项安全性。在 CI/CD 管道中集成SCA工具可显著降低依赖项和其他组件中的漏洞对项目代码库以及开发过程本身的不利影响。
安全即代码
通过在软件开发过程中集成安全测试,将从底层代码开始提高应用程序的安全性。每当提交代码时,安全测试都会自动运行,这确保了健壮、一致、高度可扩展的安全性。
来源:
https://devops.com/how-devsecops-addresses-supply-chain-security/