在創(chuàng)建、測試和部署軟件時,許多開發(fā)公司現(xiàn)在使用專有軟件和開源軟件(OSS)。
專有軟件,也稱為封閉源代碼或非自由軟件,包括發(fā)布者或其他人保留修改、使用或共享修改的許可權利的應用程序。示例包括 Adobe Flash Player、AdobePhotoshop、macOS、MicrosoftWindows 和 iTunes。
相比之下,OSS授予用戶使用、更改、研究軟件及其源代碼并將其分發(fā)給互聯(lián)網(wǎng)上任何人的能力。因此,任何人都可以參與軟件的開發(fā)。示例包括MongoDB、LibreOffice、ApacheHTTP Server 和 GNU/Linux操作系統(tǒng)。
這意味著許多組織正在為其OSS 使用第三方代碼和模塊。雖然這些添加對許多應用程序來說非常有用,但它們也會使組織面臨風險。根據(jù) Revenera 的2022 年軟件供應鏈狀況報告,64%的組織受到 OSS依賴項漏洞引起的軟件供應鏈攻擊的影響。
盡管OSS 會使組織面臨風險,但避免OSS 軟件和依賴項是不切實際的。OSS 軟件和依賴項現(xiàn)在在開發(fā)中扮演著不可或缺的角色。對于 JavaScript、Ruby和 PHP應用程序框架尤其如此,它們傾向于使用多個OSS 組件。
由于軟件公司實際上無法避免使用OSS,因此網(wǎng)絡安全團隊必須通過使用軟件組合分析(SCA) 工具來避免與OSS 相關的漏洞。此外,他們需要將 SCA 與靜態(tài)應用程序安全測試(SAST) 相結合,因為還使用了Microsoft Windows 和Adobe Acrobat 等專有軟件。
什么是SAST?
SAST是一種代碼掃描程序,可審查專有代碼和應用程序源中的網(wǎng)絡安全弱點和錯誤。SAST 也稱為白盒測試,被認為是一種靜態(tài)方法,因為它在不運行應用程序本身的情況下分析代碼。由于它只逐行讀取代碼而不執(zhí)行程序,SAST平臺在消除軟件產(chǎn)品開發(fā)生命周期(SDLC) 每一頁的安全漏洞方面非常有效,尤其是在開發(fā)的前幾個階段。
具體來說,SAST程序可以幫助團隊:
查找常見漏洞,例如緩沖區(qū)溢出、跨站點腳本和SQL 注入
驗證開發(fā)團隊是否符合開發(fā)標準
根除供應鏈攻擊等蓄意違規(guī)行為
在代碼投入生產(chǎn)并制造漏洞之前發(fā)現(xiàn)弱點
掃描開發(fā)團隊不知道的專有軟件錯誤的所有可能狀態(tài)和路徑
通過在 SDLC的早期減少問題來實施主動安全方法
SAST 在軟件開發(fā)中扮演著不可或缺的角色。通過在開發(fā)團隊編寫代碼時向他們提供實時反饋,SAST可以幫助團隊在進入SDLC 的下一階段之前解決問題并消除問題。這可以防止錯誤和漏洞累積。
什么是 SCA?
SCA 是一種代碼分析工具,可檢查源代碼、程序包管理器、容器映像、二進制文件,并將它們列在稱為物料清單(BOM) 的已知漏洞清單中。然后,該軟件將 BOM與包含常見和已知漏洞信息的數(shù)據(jù)庫進行比較,例如美國國家漏洞數(shù)據(jù)庫(NVD)。這種比較使網(wǎng)絡安全團隊能夠發(fā)現(xiàn)關鍵的法律和安全漏洞并修復它們。
一些 SCA工具還可以比較它們的已知漏洞清單,以發(fā)現(xiàn)與開源代碼相關的許可證。尖端的 SCA 還可能能夠:
分析整體代碼質量(即貢獻歷史和版本控制)
自動化使用 OSS模塊的整個過程,包括根據(jù)需要選擇和阻止它們進入IT 環(huán)境
針對組織部署應用程序后報告的漏洞提供持續(xù)警報和監(jiān)控
檢測并映射無法通過其他工具發(fā)現(xiàn)的已知OSS 漏洞
通過識別開源包中的許可證,映射與OSS 依賴項相關的法律合規(guī)風險
監(jiān)控新漏洞
每個軟件開發(fā)組織都應該考慮獲得SCA 以實現(xiàn)法律和安全合規(guī)性。SCA 安全、可靠且高效,使團隊只需單擊幾下鼠標即可跟蹤開源代碼。如果沒有 SCA,團隊需要手動跟蹤開源代碼,由于OSS 依賴項的數(shù)量驚人,這幾乎是不可能的。
審核編輯 :李倩
-
開源軟件
+關注
關注
0文章
210瀏覽量
15936 -
操作系統(tǒng)
+關注
關注
37文章
6862瀏覽量
123513 -
SCA
+關注
關注
1文章
36瀏覽量
11993
原文標題:kiuwan:結合SAST 和 SCA工具(上)
文章出處:【微信號:哲想軟件,微信公眾號:哲想軟件】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論