填补安全与开发团队之间鸿沟的四个关键

VSole2022-04-23 21:36:21


安全和开发之间的关系往往无法获得最佳的处理。这不是谁的错,而恰恰是他们工作的本质。安全团队最首要的目标是保护组织不受应用安全问题的威胁。不幸的是,由于开发团队和安全团队经常各自为政,所以他们往往会互相争夺优先级,从而在工作上产生摩擦。

这些摩擦会使开发团队产生一种恐惧文化,也就是说,开发人员已经习惯了安全团队责怪他们出错。这对开发人员的工作并没有任何帮助,也无法使他们在开发时避免安全问题。而我们需要的是,将恐惧文化转变为责任共担,从而实现对安全风险的快速响应,并将其修复。正如Cisco公司的 Wendy Nather 所说:安全建议是用来采纳,而不是被迫执行的。

与其检查开发人员在应用开发过程中产生的错误,倒不如评估安全问题的响应及修复速度。所有人都希望开发的应用是安全的。所以我们需要将安全和开发无缝地集成到一个工作流程中。

这要从安全团队如何与开发人员合作开始。在那些打破条条框框并消除摩擦的团队中,安全建议往往有四个属性,这些建议可以简化工作流程,协调开发人员与安全人员的合作。  

可理解的安全

对于一个开发人员来说,最让人苦恼的莫过于,从安全部门那里,收到一份25页的文档,里面列出了正在开发的应用所需要注意的安全事项。这些文档往往是难以理解的,并且阻碍了开发的进度。这是由于文档是用针对安全团队的语言,而非是针对开发团队的语言来撰写的。

例如,如果安全团队嘱咐开发人员说:保护好授权码,使其免受未授权的披露和修改,那么大部分开发人员都不知道这是什么意思。无论多么重要的安全注意事项,如果开发人员不能理解的话,那么该安全事项也很难得到实施。如果安全团队能够以一种开发人员可以接受的方式提供指导,并用开发人员可以理解的语言来撰写安全文档,那么开发人员就能更好地解决安全问题。

可行的安全

清晰且容易理解的安全建议是最基本的。如果安全团队并不仅仅只是告诉开发人员什么需要修复,而是一并地告诉他们如何修复,那么开发人员的工作就会更加的轻松,并且安全团队提出的建议也能更快地得到实施。很少有开发人员精通安全,即使安全建议是可行的,开发人员仍要花费精力来弄明白如何才能修复安全缺陷。

要帮助开发人员更好地理解安全,就必须开门见山。开发人员不需要明白关于安全问题的种种细节,并且,强迫他们研究如何修补漏洞更是件费力不讨好的事。对于所有的开发人员来说,他们想知道的仅仅是你希望他们做什么。所以,通过提供可行的指导,来让他们尽快进入到绿色复选框吧。

自动化的安全

如果你已经以一种可理解的语言来告诉开发人员需要修复什么,并用可行的指导来使其明白该如何进行修复。那么,你可以进一步地以自动化的方式来解决问题吗?

安全与开发团队之间的矛盾,部分体现在:开发工作的高速率以及大量的自动化与安全工作的低速率以及自动化的匮乏之间的矛盾。安全团队应利用自动化来代替word文档,从而跟上开发团队的速度。这个过程需要预先投入大量的时间与精力。我们需要将自动化融入到安全开发流程中,以便在部署前后扫面潜在的安全问题。

当安全团队运用与开发团队同种类型的自动化时,他们就能够更加无缝地融入到工作流程中。

适时的安全

安全应该被尽早地安排进开发流程,并融入到现有的开发生命周期以及工作流程中。而不是等到下一个阶段或下一个月,开发人员才得到安全指导。

如果在合适的时间就引入安全性,那么开发人员在应用开发的初期,就可以弥补安全与设计之间的差距,而不是等到部署应用之后才修补。

这种“左移”降低了风险的同时,也简化了开发人员与安全团队的工作流程。

结束恐惧文化

做出这些改变需要完成文化的转变。我们需要摆脱孤立的恐惧文化,转向集成的、现代化的、自动化的工作流程,让安全和开发团队共同承担责任。

这需要衡量成就——比如解决问题的速度,而不是衡量缺点。这种文化转变,将安全团队定位为开发人员值得信赖的顾问,并且创造了一种确保每一个应用在设计上就是安全的意识。

数世点评

无论是开发团队还是安全团队,其最终目的都是服务于业务。由于两部门工作所针对的方面不同,难免会产生摩擦,所以处理好两部门的关系尤为关键。安全与开发团队之间有着互利共生的联系。在开发重视安全的同时,安全人员也应该站在开发的角度来有针对性地为其提供安全指导。


开发团队
本作品采用《CC 协议》,转载必须注明作者和本文链接
现在,组织比以往任何时候都更需要使他们的开发团队能够建立和发展他们的安全技能。如今,组织面临威胁环境,个人、资金充足的集团和国家行为者正在积极尝试利用软件中的错误。然而,根据最近的全球研究,接受采访的开发人员中有 67% 表示他们仍在交付他们知道包含漏洞的代码。
安全人员的首要任务是保护组织不受威胁。而开发人员则一直在努力赶进度。下面介绍了他们应如何满足各自的需求。
如果不安全的代码被认为是一种可接受的商业风险,那么就需要对安全计划进行彻底改革,使其与现代威胁环境相适应,最终匹配客户的期望以及网络安全的相关政策合规和监管。
开源工具是网络安全团队武器库中必不可少的利器,在云计算普及的今天,虽然云安全厂商们大多提供了本机安全工具套件,但是随着云应用和云负载的不断增加,IT团队经常会发现云计算平台的安全开发、合规性和管理工作负载的能力与实际需求存在差距,而很多开源云安全工具则能弥补这个空白。以下,我们推荐七个2021年值得关注的云安全开源工具。
佛瑞斯特研究所和VMware的一项新研究发现,超过半数的开发人员仍然认为安全妨碍了自己的工作。
同时,由于问题空间似乎与上下文映射的某些高级概念重叠,因此领域驱动设计从业人员也有种似曾相识的感觉。是的,这通常是小型组织的规范。协作模式上下文映射的重点不是团队的外形大小形状,而是必须支持协作的模型之间的关系。比较两种目标最明显的区别是上下文映射目标不是团队,而是模型。另一方面,“团队拓扑”的目标建议是:针对模型的认知会不断进行优化,这与每个有界上下文中只有一个
为保护整个行业不受未来威胁的侵扰,SolarWinds将开源此构建系统的组件,以便其他公司可从中获益。Next-Generation Build System中有四个指导原则可供企业参考。并行构建加强软件开发过程完整性的另一途径是通过所谓的“并行构建”过程。只有少数预先确定的人员有权访问。这一构建模式采取了假定遭到破坏的方法,也就是说,单个违规人员无法独立破坏生产构建。
然而,即使在 2022 年,许多组织仍处于接入DevSecOps的早期阶段。云安全联盟 的一份调查报告发现,89% 的组织正在积极采用 DevSecOps。这些组织中的大多数已经进入到 DevSecOps 的规划、设计或实施的不同阶段,这代表着DevSecOps市场存在着旺盛的发展动力。为了使 DevSecOps 更有效,安全需要直接集成到软件交付管道中。
截住 APP 重打包就一定程度上防止了病毒的传播。如果 PermissionGroup 的属性为空,会导致权限定义无效,且其他 APP 无法使用该权限。
随着越来越多的企业开始启用DevOps开发模式,CI/CD管道被广泛使用——这也给攻击者们带来了新的攻击路径,从而窃取敏感信息、进行挖矿、以及传输恶意代码。
VSole
网络安全专家