新思科技發(fā)布《2020年DevSecOps實踐和開源管理報告》
2020-12-09
來源:典范公關(guān)
開源已經(jīng)逐漸成為新一代軟件開發(fā)模式,能有效推動產(chǎn)品快速迭代。但是開源風(fēng)險的問題比較復(fù)雜,包括知識產(chǎn)權(quán)及合規(guī)風(fēng)險,還有安全漏洞等,而且完善的開源治理體系還尚未構(gòu)建起來。值得慶幸的是,現(xiàn)在有一些安全測試工具可以降低開源使用的風(fēng)險。
新思科技(Synopsys, Inc.,Nasdaq: SNPS)宣布發(fā)布《devsecops-practices-open-source-management.html?cmp=pr-sig&utm_medium=referral" target="_self">2020年DevSecOps實踐和開源管理報告》。該報告由新思科技網(wǎng)絡(luò)安全研究中心(CyRC)總結(jié)制作,采訪了1,500名從事網(wǎng)絡(luò)安全、軟件開發(fā)、軟件工程和Web開發(fā)的IT專業(yè)人員。該報告探討了全球企業(yè)用于解決開源漏洞管理的策略以及日益嚴重的商業(yè)代碼中過時或棄用的開源組件問題。
開源在當今的軟件生態(tài)系統(tǒng)中扮演著至關(guān)重要的角色。絕大多數(shù)現(xiàn)代代碼庫都包含開源組件,開源通常占整個代碼的70%或更多。然而,開源使用增長的同時,不受管理的開源帶來的安全風(fēng)險日益嚴重。實際上,《2020年開源安全和風(fēng)險分析》報告(OSSRA)指出經(jīng)過新思科技審計的代碼庫中,75%包含具有已知安全漏洞的開源組件。為了應(yīng)對這種情況,受訪者在審查新的開源代碼組件時將識別已知的安全漏洞作為首要標準。
新思科技網(wǎng)絡(luò)安全研究中心首席安全策略師Tim Mackey表示:“很明顯,未修補的漏洞是造成開發(fā)人員困擾以及最終導(dǎo)致業(yè)務(wù)風(fēng)險的主要原因?!?020年DevSecOps實踐和開源管理報告》強調(diào)了企業(yè)如何竭力有效地追蹤和管理其開源風(fēng)險?!?/p>
Tim Mackey接著說:“超過一半(51%)的受訪者表示他們需要兩至三周的時間來應(yīng)用開源補丁,這可能與以下的情況有關(guān)系,僅僅38%的受訪者使用自動的軟件組件分析(SCA)工具來確定使用了哪些開源組件以及何時發(fā)布更新。其余的組織可能采用手動的操作流程來管理開源,這些可能會拖慢開發(fā)和運營團隊的速度,迫使他們在平均每天發(fā)布數(shù)十個新的安全披露的環(huán)境下來追趕安全。”
《2020年DevSecOps實踐和開源管理報告》中值得注意的其他要點包括:
DevSecOps在全球范圍內(nèi)迅速增長??傆?3%的受訪者表示他們正在將一些DevSecOps活動融入其軟件開發(fā)計劃中。
應(yīng)用程序安全測試(AST)工具沒有被普遍采用。從受訪者對調(diào)查問卷的回答可以看出,其實并不缺乏應(yīng)用程序安全測試的工具和技術(shù)。然而,即使使用率很高的AST工具也只有不到一半的受訪者在使用。
媒體在開源風(fēng)險管理中發(fā)揮著重要的作用。46%的受訪者指出,媒體報道促使他們對開源使用情況實行更加嚴格的管控。
47%的受訪者根據(jù)他們所使用的開源組件的時間來定義標準。開源社區(qū)中一個日益嚴重的問題是項目的可持續(xù)性。新思科技2020 OSSRA報告顯示,在2019年被審計的代碼庫中,91%的代碼庫包含的組件已經(jīng)過期四年以上或過去兩年中沒有開發(fā)活動。部署過期的代碼會增加安全風(fēng)險,包括開源組件被劫持的風(fēng)險。如2018年發(fā)生的一個事件:event-stream組件被注入惡意代碼,目的是竊取Copay錢包中的比特幣。
下載《2020年DevSecOps實踐和開源管理報告》,或者點擊這里,了解更多開源安全與許可證合規(guī)信息。