0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

确保软件供应链安全的三大技巧

张敏 来源:xiaolu511 作者:xiaolu511 2022-07-14 17:52 次阅读

在“软件供应链攻击”成为家喻户晓的词句之际,最近在 Apache Log4J中发现的漏洞给开发人员和软件消费者敲响了警钟:盲目信任第三方软件的时代已经结束。

Log4J 中的漏洞用于从 Minecraft 到运行 Apple 的 iCloud 和 Amazon Web Services 的基础设施服务器等应用程序,允许攻击者控制运行此日志记录实用程序某些版本的设备。这是一系列软件供应链攻击中的最新一次,包括 SolarWinds、REvil 和 Urgent/11。

面对这些安全威胁,开发人员不断地被迫以速度和效率交付应用程序,这导致更多地使用第三方代码和开源库,例如 Log4J。为了避免牺牲安全性,组织越来越依赖能够生成软件物料清单 (SBOM) 的技术,该清单对软件应用程序的内容及其包含的任何相关漏洞进行编目。

与企业中的任何物料清单一样,SBOM 定义了成品的组成部分,因此如果检测到问题,可以修复根本原因,同时最大限度地减少中断。SBOM 被公认为软件供应链安全的基础;它们允许开发人员构建更安全的应用程序,为安全团队提供威胁情报,并使 IT 部门能够维护更具弹性的环境。

SBOM 的三个“D”

SBOM 在软件开发生命周期 (SDLC) 的三个不同阶段(开发、交付和部署)提供有价值的见解,如下所述。

开发:从头开始构建程序是昂贵的、耗时的,并且对于必须以业务速度和预算进行移动的组织来说根本不切实际。在过去的五年中,物联网项目内部开发代码的使用率已缩减至 50%,没有理由认为它不会继续进一步下降。

pYYBAGLOlzWACM1FAADsiFA2W6o517.jpg最终设计中的软件代码百分比。(来源:VDC Research)

开发人员必须使用第三方和开源组件来跟上进度,虽然将组件测试集成到工作流中是一种最佳实践,但开发人员通常会继续信任。在此阶段生成 SBOM 可以让开发团队对这些组件有更多的了解,因此他们可以发现任何可能潜伏的已知(N 日)或零日漏洞,并确保他们使用的是许可和更新版本的程序。

定期分析组件并生成 SBOM 可以让开发团队确信他们正在满足质量和安全标准,同时使他们能够主动管理他们的组件库。

交付:在 Covid 大流行期间出现的网络犯罪激增使安全成为焦点,因此软件开发团队和供应商都在提供符合更严格标准的产品。今天使用的太多软件可能会成为潜伏在其第三方代码中的未知漏洞的牺牲品,因此需要彻底检查新产品以符合质量保证标准。当 Osterman Research 分析商业现成软件时,发现所有程序都有开源组件和漏洞;85% 的开源组件存在严重漏洞。

在发布和部署之前,编译后的软件应通过安全保证检查以生成 SBOM。在这个阶段,扫描可以识别开源的使用并检查需要修复或缓解的任何漏洞。这是确保向市场发布的软件尽可能安全且没有已知漏洞的关键步骤,全面要求它只是时间问题。

为应对最近的供应链网络攻击而发布的2021 年总统网络安全行政命令将 SBOM 列为有效的网络安全工具。该命令要求最终与联邦政府合作的软件供应商的 SBOM 将作为其通过美国商务部国家标准与技术研究所向所有企业推荐的最佳实践指南的一部分。与此同时,许多行业在交付医疗设备和基础设施控制等关键产品时已经开始需要 SBOM。

部署:从办公室打印机到现在通过物联网 (IoT) 连接的关键系统的一切,发现和利用漏洞的攻击面要大得多。随着越来越多的流程数字化,公司正在将越来越多的预算投入到运行它们所需的软件上。Gartner 预测,到 2022 年,企业软件支出将接近6700 亿美元,每年增长 11.5%。

软件开发人员和供应商正在改进交付安全软件的实践,但企业网络安全团队最终要负责确保部署的商业软件是安全的。他们必须信任,但要验证并生成自己的 SBOM。

通过分析购买的软件,信息安全团队可以了解他们的组织已经使用或考虑使用的软件。这可以帮助他们改善安全状况,做出更明智的决策,并在出现另一个漏洞(例如 Log4j)时加快威胁响应速度。

幸运的是,借助软件组合分析 (SCA) 技术,几乎任何组织都可以创建 SBOM。这些工具可以通过源代码或二进制分析生成 SBOM。二进制 SCA 工具分析编译后的代码,即组织交付和部署的实际完成的软件。这给了他们一个优势,因为他们可以在不访问源代码的情况下运行,并扫描应用程序中的软件组件、库和包以生成 SBOM。

随着供应链攻击的频率和复杂程度不断提高,在识别和减轻组织开发、交付或部署的软件中的安全风险方面,SBOM 提供的价值不容小觑。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 软件
    +关注

    关注

    67

    文章

    4346

    浏览量

    85614
  • 供应链
    +关注

    关注

    3

    文章

    1583

    浏览量

    38446
收藏 人收藏

    评论

    相关推荐

    工业交换机与供应链网络的融合,优化智能供应链管理

    随着全球贸易的快速发展,供应链管理在现代企业运营中起着至关重要的作用。而工业交换机与供应链网络的融合,不仅可以提高供应链的可靠性、灵活性和效率,还能为企业带来更大的竞争优势。本文将深入探讨工业交换机与
    的头像 发表于 12-27 09:28 189次阅读

    数字化时代的软件供应链管理新标杆 - 华为云制品仓 CodeArts Artifact

    随着数字化时代的迅猛发展,企业在软件开发和供应链管理方面面临了前所未有的挑战。在这个充满潜力和竞争的领域里,华为云 CodeArts Artifact 正成为引领变革的新标杆,通过智能化的管理和先进
    的头像 发表于 12-11 09:08 695次阅读
    数字化时代的<b class='flag-5'>软件</b><b class='flag-5'>供应链</b>管理新标杆 - 华为云制品仓 CodeArts Artifact

    数字化供应链助力电子产业高质量发展,华秋2023电子设计与制造技术研讨会成功举办!

    基于数字化核心技术实现供应链深度创新,从EDA/DFM软件、PCB样板和小批量柔性制造,到元器件在线商城,再到自动化贴片,为电子工程师的研发提供了一站式、高品质、短交期和高性价比的服务体系,大幅度提升
    发表于 11-24 16:47

    如何解决安全问题?——重新定义与供应链伙伴的合作

    在接下类的2024年,供应链合作伙伴安全风险管理和第三方风险管理的重要性毋庸置疑,然而,在处理第三方风险方面,许多机构仍存在的不足之处。那么如何解决关键的安全问题呢?答案是,加强合作与采用新工具来提高
    的头像 发表于 11-17 17:46 193次阅读
    如何解决<b class='flag-5'>安全</b>问题?——重新定义与<b class='flag-5'>供应链</b>伙伴的合作

    全球供应链大迁移,四大热区出线

    近年来,美中贸易战和科技竞争的不断升级,推动了全球供应链的巨大变革。在以安全性取代效率、分散取代集中、缩短供应链取代拉长供应链的思维引导下,全球化
    的头像 发表于 10-09 16:57 322次阅读

    华秋供应链,让硬科技创业更简单

    和方案设计、DFM可制造性分析软件、PCB/PCBA制造、元器件电商、产业化一站式电子供应链数智化服务,旨在让硬件创业变得更加简单,为工程师提供全球科创智造服务。
    发表于 09-26 10:24

    柔性电子供应链企业的机会与挑战

    应运而生。 华秋,作为全球领先的产业数字化平台,面对以上产业结构问题,从长远考虑,以大局着眼,布局了方案设计、EDA&DFM工业软件、PCB制造、元器件电商、PCBA加工等一站式电子供应链
    发表于 09-15 11:37

    迎产业东风,柔性电子供应链企业的机会与挑战

    应运而生。 华秋,作为全球领先的产业数字化平台,面对以上产业结构问题,从长远考虑,以大局着眼,布局了方案设计、EDA&DFM工业软件、PCB制造、元器件电商、PCBA加工等一站式电子供应链
    发表于 09-15 11:36

    STM32MP1微处理器确保终端设备的安全

    和客户接受度方面进行重大投资。同样,在IT网络中部署安全措施需要使用特定硬件和软件特性的专用开发策略。工程能力必须加以提升以获得安全系统方面的可靠专业知识,确保始终抢在威胁的前面;同时
    发表于 09-07 07:25

    软件供应链攻击如何工作?如何评估软件供应链安全

    说到应用程序和软件,关键词是“更多”。在数字经济需求的推动下,从简化业务运营到创造创新的新收入机会,企业越来越依赖应用程序。云本地应用程序开发更是火上浇油。然而,情况是双向的:这些应用程序通常更复杂
    的头像 发表于 09-04 16:20 572次阅读
    <b class='flag-5'>软件</b><b class='flag-5'>供应链</b>攻击如何工作?如何评估<b class='flag-5'>软件</b><b class='flag-5'>供应链</b><b class='flag-5'>安全</b>?

    物联网如何解决供应链管理控制和可视性问题

    (企业或个人)通过智能设备网络连接起来。该网络不仅能够以最精细的形式从一端到另一端收集和传输实时信息,而且还使供应链所有者能够控制每个阶段的活动。这将确保供应链能够在适当的时间向适当的人交付适当数量的货物或信息。物联
    的头像 发表于 09-01 10:35 966次阅读

    装备软件供应链网络安全风险分析与对策

    针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链
    的头像 发表于 07-29 16:37 1242次阅读
    装备<b class='flag-5'>软件</b><b class='flag-5'>供应链</b>网络<b class='flag-5'>安全</b>风险分析与对策

    虹科分享 | 浅谈“企业如何做好供应链管理?”| 虹科供应链安全评估平台及服务

    一、供应链安全意识崛起近年来,各种有关于供应链安全的新闻层出不穷,近日,勒索软件组织LockBit扬言获取了SpaceX近3000张“经过S
    的头像 发表于 06-09 09:47 599次阅读
    虹科分享 | 浅谈“企业如何做好<b class='flag-5'>供应链</b>管理?”| 虹科<b class='flag-5'>供应链</b><b class='flag-5'>安全</b>评估平台及服务

    真正的多元供应确保供应链安全

    ,在解决这个问题上有独特的优势。与我们的长期合作伙伴罗姆半导体一起,我们为低功率模块产品增加了一个完全兼容的1200V IGBT的新来源。这将进一步帮助缓解功率模块的交付短缺,并确保供应链安全
    的头像 发表于 05-29 15:24 634次阅读
    真正的多元<b class='flag-5'>供应</b>,<b class='flag-5'>确保供应链</b><b class='flag-5'>安全</b>

    汽车软件供应链中的开源风险

    汽车中使用的大多数软件组件都不是由汽车制造商自己甚至顶级供应商直接开发的。软件来自广泛的供应商,包括嵌入式 GUI 框架、中间件、操作系统、导航和电信
    的头像 发表于 05-05 09:35 673次阅读