近兩年來,在Log4j2.x漏洞和SolarWinds Orion供應鏈攻擊事件的進一步推動下,軟件供應鏈安全治理與運營以及DevSecOps敏捷安全體系落地的理念得以深入人心,提高對數(shù)字化應用安全性的重視已成為行業(yè)共識。
但在用戶側,應該采用何種方法來應對云原生時代下復雜多元的軟件供應鏈威脅?需要從哪一步開始建設DevSecOps?到底如何選擇適合自己的安全產(chǎn)品和服務?信息化建設程度不同的企業(yè)在DevSecOps建設上該如何側重?這一系列用戶關心的問題也亟待解答。
因此,安全419啟動了軟件供應鏈安全解決方案系列調研,通過邀請細分領域內代表廠商分享自身前沿觀點、創(chuàng)新技術和最佳實踐,希望為企業(yè)組織更好應對軟件供應鏈面臨的風險與挑戰(zhàn)提供參考借鑒。本期訪談的主角是國內最早投身軟件供應鏈領域的安全企業(yè)——懸鏡安全,我們邀請到了懸鏡安全CTO寧戈圍繞當前用戶在軟件供應鏈安全方面的痛點和懸鏡第三代DevSecOps智適應??威脅管理體系分享敏銳的洞察和前瞻性思考。
云原生時代數(shù)字化
應用面臨的風險與挑戰(zhàn)加劇
在數(shù)字經(jīng)濟時代,“隨著容器、微服務等新技術的快速迭代,開源軟件已成為業(yè)界主流形態(tài),開源和云原生時代的到來導致軟件供應鏈越來越趨于復雜化和多樣化,網(wǎng)絡攻擊者開始采用軟件供應鏈攻擊作為擊破關鍵基礎設施的重要突破口,從而導致軟件供應鏈的安全風險日益增加。”(摘自懸鏡安全創(chuàng)始人子芽的專業(yè)著作《DevSecOps敏捷安全》)
懸鏡安全從云原生時代軟件供應鏈技術的躍遷式演進中總結出了四個新的變化:
● 新制品:軟件成分從早期的閉源轉變?yōu)榛煸丛俚介_源主導;
● 新發(fā)布:開發(fā)過程從傳統(tǒng)的瀑布式演進到敏捷再到DevOps研運一體化;
● 新技術:數(shù)字化應用架構從早期的單體應用發(fā)展為SOA(Service-Oriented Architecture,面向服務的架構)再到微服務;
● 新環(huán)境:數(shù)字化基礎設施從傳統(tǒng)的IDC物理機跨越到虛擬化再到容器化。
圖1 云原生時代軟件供應鏈技術的躍遷式演進
正是這四個新變化,不斷驅動著云原生安全的發(fā)展,也使得軟件供應鏈安全風險面有一定的延展,增加了鏡像風險、微服務風險、運行風險、基礎設施風險和網(wǎng)絡安全風險這五類安全威脅,進而促使DevSecOps成為云安全發(fā)展中的變革型技術。
寧戈在采訪中談到,經(jīng)過在DevSecOps領域多年的創(chuàng)新研究和實踐,懸鏡安全已經(jīng)通過IAST和動態(tài)插樁技術較好地解決了過去白盒測試和漏洞掃描在微服務RPC協(xié)議方面測試盲區(qū)的問題,幫助用戶持續(xù)地追蹤應用內數(shù)據(jù)的調用關系,對每一個漏洞觸發(fā)點的上下游調用過程加以監(jiān)測,大大提升了應用安全測試的效率。
同時懸鏡安全也注意到,軟件供應鏈安全正在成為用戶普遍面臨的痛點。近年來,里程碑式的軟件供應鏈攻擊事件頻發(fā),從2014年的心臟滴血漏洞即開源軟件漏洞,到2015年Xcode開發(fā)工具被污染,再到去年年末的Log4j2.x開源框架漏洞,在此之間還有廠商預留后門、升級劫持、惡意程序等不同類型的軟件供應鏈攻擊事件接連發(fā)生。
尤其在云原生場景下,開源組件的引入在加快軟件研發(fā)效率的同時,也將開源安全問題引入了整個軟件供應鏈。開源治理已經(jīng)成為了企業(yè)用戶重點關切的難題。
寧戈表示,當前在SCA軟件成分分析方面,用戶的視角下會比較關注兩個問題:首先,SCA產(chǎn)品檢測到了大量的開源組件漏洞,并告知目前潛在的安全風險,但在資源有限的情況下,怎樣判斷哪些漏洞是真實有效的?哪些風險組件雖然存在,但在實際業(yè)務中并沒有被調用,不會對業(yè)務帶來實際的影響?其次,在確認漏洞風險后,升級軟件版本很大程度上會影響業(yè)務,是否有替代性方案暫時規(guī)避風險?
圍繞當前用戶面臨的數(shù)字化應用安全威脅,懸鏡安全憑借多年技術攻關首創(chuàng)專利級代碼疫苗技術和下一代積極防御框架,并通過“全流程軟件供應鏈安全賦能平臺+敏捷安全工具鏈”的第三代DevSecOps智適應威脅管理體系及配套的敏捷安全閉環(huán)產(chǎn)品體系、軟件供應鏈安全組件化服務,已幫助金融、車聯(lián)網(wǎng)、泛互聯(lián)網(wǎng)、能源等行業(yè)上千家用戶構筑起適應自身業(yè)務彈性發(fā)展、面向敏捷業(yè)務交付并引領未來架構演進的內生積極防御體系。
圖2 懸鏡第三代DevSecOps智適應威脅管理體系
以“單探針”打造漏洞檢測與防御閉環(huán)
在早前對懸鏡安全創(chuàng)始人子芽的一次采訪中,談及未來規(guī)劃時,子芽袒露了自己的一個憧憬:未來希望能夠將懸鏡的產(chǎn)品完全放置到用戶應用環(huán)境中,一方面通過IAST幫助用戶高精度地檢測出漏洞,另一方面也希望能夠同時利用自動化手段幫助用戶將漏洞直接修復,從而全面解決漏洞給用戶帶來的安全問題。
從寧戈的分享中可以了解到,子芽的這一個目標已經(jīng)實現(xiàn)。
寧戈表示,“單探針”是懸鏡安全的一大創(chuàng)新舉措。懸鏡將運行時應用風險檢測技術IAST和運行時應用風險防御技術RASP通過單探針進行了深度整合。基于運行時的單探針,既能夠在開發(fā)測試環(huán)節(jié)里通過IAST對應用安全風險進行檢測,又能夠在部署和運營環(huán)節(jié)通過RASP實現(xiàn)應用風險自免疫。簡而言之,“懸鏡通過IAST檢測到當前的漏洞是由哪一個函數(shù)觸發(fā)的,然后通過RASP下發(fā)一個熱補丁直接進行修復?!?/p>
同時,利用單探針的深度融合,代碼疫苗技術不僅能在開發(fā)測試環(huán)節(jié)進行交互式的應用安全風險審查,還能夠發(fā)現(xiàn)數(shù)字化應用自身API的安全風險和缺陷,更有效地解決運行時API中敏感數(shù)據(jù)流動的追蹤問題,基于動態(tài)插樁技術在應用內部梳理API相關的函數(shù)調用,最終實現(xiàn)API層面的安全防護。??
針對上述開源治理的用戶痛點,這一套“單探針”策略和積極防御框架已在各行業(yè)用戶的場景中得到了實戰(zhàn)檢驗和高效落地。
具體而言,懸鏡安全將第三代DevSecOps智適應威脅管理體系中的源鑒OSS、靈脈IAST和云鯊RASP三大產(chǎn)品進行了深度的聯(lián)動。首先,懸鏡會幫助用戶通過SCA軟件成分分析和SBOM軟件物料清單檢測并梳理出數(shù)字化應用所涉及的第三方組件,進而基于運行時探針插樁技術識別相關組件是否在使用,判斷是否存在漏洞,最終再通過RASP來完成自動化的熱補丁修復,實現(xiàn)數(shù)字化應用的運行時風險免疫,并為用戶提供一整套軟件供應鏈安全組件化的閉環(huán)服務。
由點及面,貫穿數(shù)字化應用全生命周期
“單探針”策略和積極防御框架的成功應用,實際上離不開懸鏡安全在探針技術方面的研發(fā)投入和技術優(yōu)越性。作為國內最早扎根在軟件供應鏈安全領域的專精型廠商,懸鏡安全在DevSecOps理念誕生早期就已經(jīng)在探針技術的研發(fā)方面投入了大量的精力,至今已經(jīng)將探針技術發(fā)展成為了自身一大技術優(yōu)勢和壁壘。
用寧戈的話說:“IAST、SCA和RASP這些技術底層實際上相對透明,國內外廠商都是在其上打磨更多不同的解決方案。但探針技術是比較依賴長期的投入和積累,如果沒有經(jīng)過足夠多的錘煉和場景驗證,必然會在兼容性和性能影響等層面栽跟頭。想要在數(shù)字化應用全生命周期解決安全問題,包括漏洞的檢測響應、SCA開源組件治理乃至生成SBOM軟件物料清單,一切都需要依賴探針技術來實現(xiàn)?!?/p>
談及這套“單探針”策略和積極防御框架的優(yōu)勢時,寧戈認為最突出的一點是“用戶友好”。
他表示,第一個用戶友好表現(xiàn)在輕量化層面。最大限度減少在應用側反復安裝安全探針的動作,降低了對開發(fā)團隊的影響。對開發(fā)安全乃至整個大安全而言,探針往往是決定能否采集到高質量數(shù)據(jù)的關鍵影響因子,但無論在主機、云還是應用側,如果埋下過多的安全探針肯定會讓用戶有所抵觸,甚至還可能會影響到業(yè)務的穩(wěn)定運行,因此懸鏡安全選擇了“單探針”的技術路徑。
“開發(fā)階段提前在數(shù)字化應用的容器環(huán)境中埋下IAST探針,輔助開發(fā)團隊將安全左移,在開發(fā)過程中提前發(fā)現(xiàn)潛在漏洞風險,隨后應用在發(fā)布時,會攜帶探針一同打包上線,而應用上線后,伴生在應用中的探針就可以順勢轉為RASP探針,扮演好積極防御的角色,相當于只需一次安裝動作,就能夠使探針伴隨應用全生命周期,解決從開發(fā)、測試到運營每一個環(huán)節(jié)的安全問題?!?/p>
第二個用戶友好表現(xiàn)在漏洞響應層面。依賴于單探針帶來的進階版IAST和RASP的雙重聯(lián)動能力,假設通過IAST在應用上線前發(fā)現(xiàn)漏洞,而應用因著急上線導致漏洞不方便修復的場景下,也能夠通過RASP以熱補丁的方式一鍵自動修復漏洞,在應用快速上線的同時提供可靠的安全保障。
第三個用戶友好表現(xiàn)在性能層面。一方面懸鏡安全通過自研的獨特技術路徑規(guī)避了業(yè)內慣用的反射技術路線,將整套安全產(chǎn)品體系的整體性能優(yōu)化到了APM級別,最大程度減少了工具對于性能的侵蝕。另一方面懸鏡安全在業(yè)內率先將熔斷機制引入到IAST和RASP產(chǎn)品中,實時監(jiān)測CPU、內存、QPS等指標,本著業(yè)務優(yōu)先原則,當業(yè)務流量大時,懸鏡的安全產(chǎn)品會根據(jù)熔斷機制進行綜合判斷,做出降級處理;當業(yè)務流量超過閾值時,產(chǎn)品甚至會自動卸載,盡可能地為業(yè)務做出讓渡。
第四個用戶友好表現(xiàn)在DevOps生態(tài)層面。懸鏡安全已經(jīng)同DevOps廠商、中間件等信創(chuàng)廠商形成了戰(zhàn)略級的上下游合作關系,將自身產(chǎn)品柔和地集成到DevOps平臺以及中間件等設備中,保證用戶能夠以安全無縫接入的形式得到更全面更友好的產(chǎn)品體驗。
持續(xù)為各行業(yè)不同用戶場景輸出安全能力
正如上文提到,作為DevSecOps軟件供應鏈領域的頭部廠商,懸鏡安全通過第三代DevSecOps智適應管理體系,正持續(xù)幫助金融、車聯(lián)網(wǎng)、泛互聯(lián)網(wǎng)、能源等行業(yè)用戶構筑起與自身相適配的內生積極防御體系。
針對當前信息化建設較為完善、云原生和微服務普及度較高的金融、泛互聯(lián)網(wǎng)、能源等行業(yè),懸鏡安全已經(jīng)逐步將IAST、SCA、RASP等產(chǎn)品體系化地集成到用戶的數(shù)字化應用開發(fā)流水線中,并基于懸鏡在DevSecOps軟件供應鏈安全領域的全棧能力,與用戶聯(lián)合打造下一代DevSecOps敏捷安全體系。
針對部分信息化建設程度稍弱的行業(yè)用戶和組織,懸鏡安全目前也已經(jīng)摸索出一套SaaS化安全訂閱的服務模式,以IAST、SCA等單個工具為抓手,從安全診斷開始逐步幫助用戶將安全左移,引導用戶去做早期的安全防護,通過安全開發(fā)賦能平臺以及咨詢服務,將整個DevSecOps體系逐步建立起來。
針對安全團隊建制完善或是開發(fā)能力較強的大型企業(yè)用戶,懸鏡安全提出了“用開源的方式做開源風險治理”,將自身商業(yè)版SCA產(chǎn)品源鑒OSS開源威脅管控平臺進行了開源并持續(xù)迭代,在做商業(yè)化運營的同時也為開源生態(tài)建設貢獻出了自己力量,長期大量投入人力、物力、資源等,與社區(qū)伙伴們一同維護OpenSCA社區(qū),共筑開源安全生態(tài)。
值得一提的是,日前,在由中國信通院發(fā)布的《中國DevOps現(xiàn)狀調查報告(2022)》中,統(tǒng)計數(shù)據(jù)顯示,懸鏡安全全線產(chǎn)品市場應用率均位列第一,領跑軟件供應鏈安全市場。
寧戈也向我們透露,包括中國人民銀行、中國銀聯(lián)、中國銀行、中國工商銀行、浦發(fā)銀行、平安集團、上海證券交易所、北京大學、中興通訊、中國工程物理研究院、小鵬汽車、東風日產(chǎn)、長安汽車、中國汽車研究院、南方航空、順豐速運、唯品會等大型組織和知名企業(yè)都已成為了懸鏡安全的標桿用戶。
做軟件供應鏈安全領域的長期主義者
在采訪的最后,我們邀請寧戈分享懸鏡安全的未來愿景。他認為,從成立至今,懸鏡安全在技術層面、在公司戰(zhàn)略層面始終專注于DevSecOps軟件供應鏈安全領域,足夠的聚焦也讓懸鏡安全對自身所處領域擁有行業(yè)領先的深入理解。
圖3 懸鏡DevSecOps敏捷安全技術金字塔2.0版本
寧戈表示,作為DevSecOps軟件供應鏈安全領域的長期主義者,懸鏡安全將持續(xù)深耕該賽道,堅持技術創(chuàng)新應用,保持自身產(chǎn)品在同類工具中的巨大技術領先優(yōu)勢和市場領先優(yōu)勢,繼續(xù)探索各行業(yè)最佳實踐,為更多用戶提供更專業(yè)的產(chǎn)品和服務支撐。同時懸鏡安全也會繼續(xù)舉辦DevSecOps敏捷安全大會,不斷迭代DevSecOps敏捷安全技術金字塔等前沿研究成果,持續(xù)將洞察到的環(huán)境變化態(tài)勢、技術演進趨勢和產(chǎn)業(yè)變革方向向業(yè)界分享,做中國軟件供應鏈安全的堅定守護者。
更多信息可以來這里獲取==>>電子技術應用-AET<<