安全左移的四个常见挑战

一颗小胡椒2022-06-27 22:39:06

在软件开发早期阶段引入安全有助于防止缺陷,但过程中并非毫无问题。

我们早已超越了在开发工作流中纳入安全只是“推荐做法”的阶段。当今快速创新与开发周期中,成熟企业将安全置于每项决策的首要位置。

随着开发团队越来越有信心在项目中引入安全,随着安全人员学会在不影响创新的情况下履行职责,新的关注重点落在了安全左移上。

“安全左移”指的是将安全程序(代码审查、分析、测试等等)移动到软件开发生命周期(SDLC)早期阶段,从而防止缺陷产生和尽早找出漏洞的过程。通过在早期阶段修复问题,防止其演变为需花费巨资加以修复的灾难性漏洞,安全左移可达到节省时间和金钱的目的。

从初始编码到最终发布,修复缺陷的成本可增加640%,所以各位技术主管都热衷于安全左移。然而,尽管安全团队和开发团队都可受益于安全左移,在实现这一操作时仍可能面临以下挑战。

安全左移需要成熟的团队

第一个挑战就是该方法需要成熟的团队。向SDLC引入安全的时候,成熟度不高的团队面临更多困难。这些团队将需要创建系统性协作方法来实现创新和防护两不耽误。

如果一个项目没有遵循基本的最佳实践,比如高测试覆盖率和关键洞察,那就无法在该项目中推广良好的安全实践。实现安全左移的团队必须对过程中彼此的功能有基本的了解。

开发人员必须重视风险

另一个常见挑战是开发人员需对安全风险有切实的认知。尽管安全人员普遍具备这种认知,但很多开发人员还不习惯在开发过程中同步思考安全问题。

安全意识培训和持续检查是弥合知识鸿沟方面至关重要。安全团队与开发团队必须协同工作,了解对方的工作流和最佳实践。

OWASP Top 10是开发人员初涉安全的良好学习资源。利用这一资源,开发人员可了解到行业面临的顶级安全风险和防范这些风险的基本信息。

成长的烦恼和摩擦很常见

由于左移过程中开发人员和安全团队之间需要更多的交互,企业必须预期二者在调适彼此工作流时可能会出现一些摩擦。

开发人员和安全人员的职能完全不同。开发人员的主要职能是往项目中引入新的功能,注重创新。另一方面,安全人员则必须注意潜在的漏洞,防止出现可能发生漏洞利用和攻击的任何缺口。

安全必须参与到每个步骤中

为增强有效性,安全团队需参与到整个SDLC的每个阶段,抢在潜在风险前面。一种常见的反对声音是,安全会阻碍SDLC和生产力。但是,花在监测这些风险上的时间最终将可防止成本更加高昂的重大事件发生。

尽管安全左移可能需要开发团队和安全团队的一些试错和一点点耐心,但企业最终将从中受益。借助对开发过程的更多了解,安全团队将可更好地保护开发人员的项目和整个公司。

开发团队
本作品采用《CC 协议》,转载必须注明作者和本文链接
现在,组织比以往任何时候都更需要使他们的开发团队能够建立和发展他们的安全技能。如今,组织面临威胁环境,个人、资金充足的集团和国家行为者正在积极尝试利用软件中的错误。然而,根据最近的全球研究,接受采访的开发人员中有 67% 表示他们仍在交付他们知道包含漏洞的代码。
安全人员的首要任务是保护组织不受威胁。而开发人员则一直在努力赶进度。下面介绍了他们应如何满足各自的需求。
如果不安全的代码被认为是一种可接受的商业风险,那么就需要对安全计划进行彻底改革,使其与现代威胁环境相适应,最终匹配客户的期望以及网络安全的相关政策合规和监管。
开源工具是网络安全团队武器库中必不可少的利器,在云计算普及的今天,虽然云安全厂商们大多提供了本机安全工具套件,但是随着云应用和云负载的不断增加,IT团队经常会发现云计算平台的安全开发、合规性和管理工作负载的能力与实际需求存在差距,而很多开源云安全工具则能弥补这个空白。以下,我们推荐七个2021年值得关注的云安全开源工具。
佛瑞斯特研究所和VMware的一项新研究发现,超过半数的开发人员仍然认为安全妨碍了自己的工作。
同时,由于问题空间似乎与上下文映射的某些高级概念重叠,因此领域驱动设计从业人员也有种似曾相识的感觉。是的,这通常是小型组织的规范。协作模式上下文映射的重点不是团队的外形大小形状,而是必须支持协作的模型之间的关系。比较两种目标最明显的区别是上下文映射目标不是团队,而是模型。另一方面,“团队拓扑”的目标建议是:针对模型的认知会不断进行优化,这与每个有界上下文中只有一个
为保护整个行业不受未来威胁的侵扰,SolarWinds将开源此构建系统的组件,以便其他公司可从中获益。Next-Generation Build System中有四个指导原则可供企业参考。并行构建加强软件开发过程完整性的另一途径是通过所谓的“并行构建”过程。只有少数预先确定的人员有权访问。这一构建模式采取了假定遭到破坏的方法,也就是说,单个违规人员无法独立破坏生产构建。
然而,即使在 2022 年,许多组织仍处于接入DevSecOps的早期阶段。云安全联盟 的一份调查报告发现,89% 的组织正在积极采用 DevSecOps。这些组织中的大多数已经进入到 DevSecOps 的规划、设计或实施的不同阶段,这代表着DevSecOps市场存在着旺盛的发展动力。为了使 DevSecOps 更有效,安全需要直接集成到软件交付管道中。
截住 APP 重打包就一定程度上防止了病毒的传播。如果 PermissionGroup 的属性为空,会导致权限定义无效,且其他 APP 无法使用该权限。
随着越来越多的企业开始启用DevOps开发模式,CI/CD管道被广泛使用——这也给攻击者们带来了新的攻击路径,从而窃取敏感信息、进行挖矿、以及传输恶意代码。
一颗小胡椒
暂无描述