尊龙新闻
尊龙凯时app保证供应链及产物安宁
尊龙凯时app尊龙凯时app尊龙凯时app在过去的几年中,第三方组件及其代码已经从产品的次要因素转变为了产业当中的主要因素,其影响贯穿了整个软件开发周期及集成过程。
今天,大部分的企业或组织,通过供应链获得的软件产品,其实在网络安全性上是盲目的。因为他们并不参与产品的实际开发过程,因而也无法访问该产品的所有源代码,就更无法知道软件产品的内部是什么? 成分是什么?以及他们拥有的风险是什么? 所以管理好供应链产品的内部构成,是该类企业能否获得成功的关键。
将开发外包的结果是: 应用程序重要部分的行为实际上在目前大多数流行的代码分析工具中无法被发现。第三方软件通常仅以二进制形式提供,因此无法用市面上的静态源代码分析工具进行检查。无法访问源代码,这些工具没法对应用程序中执行第三方代码的安全后果完全负责。
软件和实体产品非常相似,都是从零部件开始组装。 在软件生态系统中,构建者(或开发人员)创建软件产品,购买者(或消费者)使用它们。无论产品是移动App、医疗设备尊龙凯时app、汽车ECU还是飞机固件,构建者都是通过组装部件来创建软件。
第一方代码由构建者组织内的产品团队直接开发。通常,这些代码将第三方组件粘合在一起,并提供产品特定的其他功能。
第三方组件是在产品团队之外创建的,它们可能是开源组件、商业化组件,甚至是在构建者组织内不同部门中开发的。
成品是将所有内容都放一起的第三方组件和第一方代码的组合。具体比例因项目和行业而不同,但每个行业几乎所有软件都是以这种方式组装的。
第三方组件的集成构成了软件供应链,它具有传统制造业供应链的所有挑战,再加上了许多网络安全风险。
人工管理供应链安全风险不可行,自动化风险检测方案使您能够最大程度地减少供应链中的安全风险。
乍看起来,组件似乎好得难以置信,可以获得所需功能,节省自己写代码的时间和金钱。但是,组件带来了通常会被忽略的严重风险。
主要的风险来自于漏洞,使得攻击者有机会窃取信息的组件错误,导致产品行为不正确或产品完全遭破坏。幸运的是,通常已知漏洞在NVD中被公布到全世界。如果你知道正在使用的哪个组件,并且知道它是公开组件,那么就可以找出有哪些已知漏洞。但是,如果是专有组件的话,就不能这样做。
如果你的产品用含漏洞软件组件,那么你和你的客户将面临严重安全风险和健壮性风险。如果销售车辆,攻击者可能会利用软件组件中的已知漏洞来破坏汽车系统并导致其故障。如果销售医疗设备,漏洞可能会意外地导致患者死亡。除致死和遭窃之外,安全违规和破坏还带来严重后果。制造商和采购方的声誉都会受到无法挽回的损害,造成无法估量的财务损失。
开发机构有时会认为不是我的代码意味着不是我的问题。引入第三方软件的部分心态是认为其他人已测试过软件的质量和安全性。这有可能正确,也有可能不正确,但无论内部发生什么故障,产品包装上是你的名字。如果车辆因发动机密封件故障而瘫痪,从密封件厂商到发动机厂商乃至汽车厂商本身,供应链中的每一个环节都会面临严重麻烦。软件有着产品制造者和购买者所承载的同样的依赖关系和安全风险。
当机构发布含第三方代码的产品时,它将对其中每一行代码负责 --- 包括所有的第三方代码。
● 开发人员没意识到所含组件的安全性影响,他们关注重点只是功能。
● 影响他们的组件和漏洞不容易跟踪,许多团队仅通过电子表格或简单列表来管理缺陷及漏洞,这样很难保持准确性和及时性。
● 没人意识到组件存在,举例来说:为可移植性已修改的代码,仅被静态链接,很容易被遗漏。
安全研究人员以及黑帽子们每天都会在软件组件中发现新的漏洞,即便你一直勤于你的供应链,并且今天你的产品组件不含已知漏洞, 但是,安全状况快速变化。 举例来说,2015年,国家漏洞数据库(NVD)全年共有6,447个, 到了2017年,这一数字增加到14,712。
2018年,熔毁漏洞和幽灵漏洞对该问题发出了刺耳且无情的信号。这些是我们设备CPU(中央处理单元)中的安全漏洞,使得恶意代码访问设备中不应被访问的信息。漏洞被披露后,制造商和采购者都难以做出快速有效的反应。大多数行业缺乏供应链管理,一些基本问题很难回答:
用合适的供应链安全流程以及正确的技术,答案就在您眼前。如果您在正确地管理供应链风险,您就可以快速地做出响应,冷静地应对新爆出来的漏洞。也能够快速识别哪些资产正在使用受影响的组件,并立即行动修复问题。
固件供应链安全管理是您业务的关键部分,你需要密切注意在使用的组件,确保它们适合您的产品并且质量良好。
需要做的第一步就是定义管控策略。在任何情况下哪些组件不易受到攻击?应对第三方组件漏洞的策略是什么?保证向客户发布关键补丁的门限是什么?
2. 在部署期间,监控供应链中已知漏洞和新发现的漏洞,做出知情的风险决策。使用该信息来判断何时更新或替换这些组件,并且发布软件的新版本。为客户提供适当的信息帮助他们做出是否更新的风险知情的决策。
人工管理供应链的安全风险几乎是不可能的,但许多机构仍然在这样做,使用电子表格或其他原始工具。Cybellum的V-Ray平台将这些关键任务自动化,使得软件供应链管理成为可操作的实时的流程。
第一步是确定产品中的内容,全面了解构建产品的所有组件,类似于产品的成分列表。
一旦看得的到产品的组件构成,V-Ray就会执行额外分析。从安全的角度看,V-Ray根据产品中的所有组件找到其中公开的和未知的漏洞。这是了解风险的快速准确的方法。重要的是,V-Monitor 跟踪漏洞源,能够在新漏洞或新攻击技巧对你的产品组件施加风险时来告警。
解决方案还可识别与第三方组件相关的许可,并判断所用组件是否符合你的策略。在部署之前实施这类分析,它启用一个流程确保产品中仅包含合适的第三方组件。
经过半个世纪令人难以置信的创新和增长,软件行业日趋成熟并发展成为真正的工程学科。尽管构建软件以往是对功能的疯狂冲刺,现代软件工程涉及DevOps流程,流程的每个步骤都确保安全性、稳定性和耐用性。
供应链安全管理是构建产品的关键部分,有效的供应链安全管理降低了安全风险,从而为每个人创造更美好的世界。软件购买方在采购流程中通过检查它们构建者的供应链管理了解软件的组件构成,软件开发商管理他们自己的产品确保最少的漏洞。 最终客户因开发者和购买方有效地管理他们供应链安全性而受益,整个生态系统变得更加安全,更加可靠和更有保障。
自动化逆向工程并扫描固件的漏洞与安全威胁,模仿攻击者行为方式,对所扫描组件提供全面的可视化。在集成阶段操作,不用在组件加入任何代码,评估风险,采取补救措施,然后安全地发布产品。
根据公共的、私有的以及暗网信息来源,监控所有已部署组件是否存在新漏洞和安全威胁。该平台通过与厂商资产管理系统相结合,自动监视新漏洞并将其与已部署组件相关联,并且当出现需要注意的安全问题时发出警报。
以上两款产品都可以部署在云端和客户端服务器上,并可以作为SOC(安全运营中心)的一部分,完成企业对所有软件产品组件的漏洞检测,监控及风险图分析评估图。
Cybellum V-Ray是用于漏洞检测的瑞士军刀,它由几个前沿技术的检测引擎构成,其唯一目标就是发现 并验证实际的安全威胁。
在学习阶段,我们下载了数以千计的公开漏洞,以及我们实验室中生成与合成的数百万漏洞,提取这些漏洞的全部可能参数(从堆栈调用、method名称、参数类型、buffer大小等等),并将这些信息提供给机器学习引擎,学习出每类漏洞与哪个参数最有可能相关联。
完成长时间学习过程后,我们得到了一种方法,给一个二进制文件,就能生成该二进制文件中我们称为“漏洞线索”的很有可能的漏洞。
● 静态 --- 静态地扫描闭源二进制文件,对其进行反汇编来查找已公开的漏洞、安全缓解措施的缺乏、链接问题等等,还检查二进制文件执行学习算法来检测漏洞模式,并且生成一组漏洞线索。
● 动态 --- 由一个组件扫描静态引擎提取到的所有漏洞线索,用各种方法自动地尝试触发并利用这些漏洞线索。如果能触发漏洞,报告漏洞的严重程度和缓解措施等完整信息。
每个由Cybellum方案发现的新漏洞或新公开的漏洞都被添加到学习进程当中以改进算法。