長期以來,傳統(tǒng)的開發(fā)實踐一直將安全性和合規(guī)性分開,但 DevSecOps 將安全性集成到 DevOps 軟件開發(fā)生命周期的每個階段。該方法不僅節(jié)省了資金和繁瑣的手動任務(wù)時間,而且顯著降低了在軟件最終構(gòu)建后發(fā)現(xiàn)關(guān)鍵安全漏洞的風(fēng)險。
供應(yīng)鏈風(fēng)險漸增,DevSecOps 備受關(guān)注
隨著越來越多的企業(yè)采用云技術(shù)和數(shù)字化轉(zhuǎn)型,其面臨的數(shù)字威脅和整體風(fēng)險也越來越高。Anchore 發(fā)布的《 2021 軟件供應(yīng)鏈安全報告》顯示,38% 的高級容器用戶表示,容器化應(yīng)用程序比傳統(tǒng)應(yīng)用程序風(fēng)險更大。因為它們通常會帶來多個開源 (OSS) 或第三方依賴項,從而產(chǎn)生新的軟件供應(yīng)鏈風(fēng)險。
因此,大多數(shù)現(xiàn)代企業(yè)都在思考,如何構(gòu)建符合安全預(yù)期的產(chǎn)品和服務(wù),如何制定安全流程以及其他風(fēng)險管理解決方案。正如該報告調(diào)查結(jié)果顯示,60% 的受訪者已將保護軟件供應(yīng)鏈作為 2022 年的首要舉措。
DevSecOps 被認(rèn)為是快速、安全地構(gòu)建軟件的最有效方法之一。它意味著,在軟件開發(fā)生命周期 (SDLC) 中,不管是開發(fā)團隊,還是安全團隊,亦或者是運營團隊,都要盡早解決安全問題。
如果將安全性留到軟件開發(fā)過程的最后,或者軟件部署之后,只會增加總成本。因為在部署軟件后修復(fù)漏洞比在開發(fā)過程中解決問題,付出的代價要高得多。
DevSecOps 將安全、合規(guī)性和開發(fā)問題統(tǒng)一為一個協(xié)作問題,使企業(yè)能夠更快、更輕松地構(gòu)建安全代碼。要實現(xiàn)這一目標(biāo),DevOps 和自動化顯然是關(guān)鍵因素。那么,如何加強供應(yīng)鏈、改進安全監(jiān)督并加強他們的 DevSecOps 方法呢?其中一些方法如下:
•確保 CI/CD 管道與開發(fā)中的 DAST 和 SAST 測試集成;
•確保在提交或合并代碼之前,開發(fā)人員和 DevOps 團隊在編寫代碼時就已經(jīng)完成漏洞掃描;
•使用自動化 AI/ML 工具來盡可能減少手動操作帶來的風(fēng)險,以支持更有效的掃描和監(jiān)控;
•投資于可提高多云環(huán)境安全性的管理解決方案。
實現(xiàn) DevSecOps 并不容易
依靠 DevSecOps 的確可以更加徹底地解決安全問題,但與此同時,它也會降低軟件開發(fā)速度 —— 至少很多人是這么以為的。這并不是錯覺,因為實踐 DevSecOps 具有一定的復(fù)雜性。
比如說,對安全團隊而言,不僅要需要確保 DevSecOps 計劃能夠為企業(yè)的文化帶來價值,同時還要加快修復(fù)速度、捕獲正確的指標(biāo),并根據(jù)風(fēng)險對問題進行分類和優(yōu)先級排序,以避免重大負面事件的發(fā)生 。
DevSecOps 提倡在敏捷開發(fā)過程中使用主動滲透測試、安全審計和其他安全工具等。因此,需要選擇正確的 DevSecOps 工具包來進行軟件安全測試,并且,這些工具要能夠輕松集成到軟件開發(fā)中,可以跨多個項目使用。由于市面上存在大量的工具,僅就如何辨別、選擇、學(xué)習(xí)測試工具來說,本身就是一道難題,即使對于那些懂行的人來說也是如此。
此外,DevSecOps 自動化流程不僅需要諸多技術(shù)工具,還需要將這些工具與文化方面結(jié)合才能使其發(fā)揮作用。安全團隊需要靜態(tài)分析工具來檢查代碼;需要第三方庫分析來檢查依賴關(guān)系;需要單獨分析檢查基礎(chǔ)設(shè)施即代碼(IaC)配置;需要掃描器來檢查容器是否存在問題;需要工具來測試正在運行的系統(tǒng)?????這些工具還應(yīng)與每個團隊正在使用的正確技術(shù)相匹配,并隨著技術(shù)更新不斷變化。
如何克服這些挑戰(zhàn)?
鑒于這些復(fù)雜性,DevSecOps 團隊如何才能克服這些挑戰(zhàn),并使用正確的工具集構(gòu)建有效的 DevSecOps 計劃? 以下是一些淺見:
保持安全流程的靈活性
技術(shù)工具固然是實現(xiàn)安全流程一致、可重復(fù)的重要手段,但也不必綁定得太過于緊密。因為在一個開發(fā)團隊中,往往會存在使用不同的技術(shù)堆棧、不同的語言和框架的情況,如果將流程與一些工具綁定得太緊密,情況一旦有變,很難靈活地進行安全檢查。一致性、可重復(fù)的安全流程,只是整個安全流程的一部分,其他的可能還需要更加靈活的手段。
善于利用自動化
如果開發(fā)流程順利且自動地運行,那么就應(yīng)該拒絕任何手動的安全步驟。自動化將安全性成功集成到 DevOps 中,可以縮短反饋回路并減少沖突,從而使工程師能夠更快、更順利地檢測和修復(fù)安全性和合規(guī)性問題,成為軟件開發(fā)工作流程的一部分。以 SoFlu 軟件機器人為例它能夠?qū)崿F(xiàn)全自動化軟件開發(fā),是一款讓企業(yè)快速實踐 DevSecOps的絕佳工具,在開發(fā)人員和安全專業(yè)人員之間創(chuàng)建一個協(xié)作環(huán)境,使企業(yè)能夠更快、更輕松地構(gòu)建安全代碼。
以自動開發(fā)為例,專業(yè)開發(fā)人員,或者沒有編程基礎(chǔ)和開發(fā)技能的普通人,只需通過 SoFlu 軟件機器人的協(xié)助,在可視化界面拖拽組件,就可以創(chuàng)建復(fù)雜程度不同的軟件。而且,由于平臺套用封裝代碼,基本消除了測試修復(fù) bug 的環(huán)節(jié)。也就是說,通過自動化的方式來實現(xiàn)軟件開發(fā),能夠很好地保證軟件的安全性。
密切關(guān)注投資回報率
很多大型商業(yè)工具,可能并未被充分利用,這很常見。不妨探索一下,如何將商業(yè)工具輕松引入到現(xiàn)有流程,取得更好的投資回報。
沒有免費的午餐
開源社區(qū)提供了出色的安全工具,但有一點需謹(jǐn)記:使用這些工具和管理輸出是需要花費時間成本的。從開發(fā)人員學(xué)習(xí)如何運行它們,再到實際運行它們或管理誤報等等,都需要時間 —— 這意味,它們都不是免費的。如果每次發(fā)布都要花費兩個小時,那么這個 “免費” 工具可能并不值得。
如今,DevSecOps 已經(jīng)成為許多有遠見的企業(yè)首選的安全流程,越早投入到這場開發(fā)變革中,就能積累更多技術(shù)能力來塑造自己的競爭力,搶占迅速變化的市場。
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )