久久久91-久久久91精品国产一区二区-久久久91精品国产一区二区三区-久久久999国产精品-久久久999久久久精品

ACS880-07C
關注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
隨著會計的發(fā)展,追蹤碳足跡
CAIAC 2025
2025邊緣計算產(chǎn)業(yè)生態(tài)伙伴大會
2024
工業(yè)智能邊緣計算2024年會
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業(yè)資訊

資訊頻道

從RSAC 2020看應用安全技術新風向
  • 點擊數(shù):790     發(fā)布時間:2020-03-05 10:33:00
  • 分享到:
在今年的RSAC上,應用安全無疑是最熱門的方向之一:《RSAC 2020趨勢報告》中指出的十大趨勢中,有兩項和應用安全直接相關:“實現(xiàn)產(chǎn)品的設計、開發(fā)和運營安全”、“聚焦軟件工程安全”;而今年創(chuàng)新沙盒比賽的十強名單中,竟然有五家都在做應用安全的相關方向。
關鍵詞:

近年來,由于網(wǎng)絡邊界愈發(fā)模糊、新型攻擊手段層出不窮,應用安全的重要性也愈加突顯,越來越不容忽視。

在今年的RSAC上,應用安全無疑是最熱門的方向之一:《RSAC 2020趨勢報告》中指出的十大趨勢中,有兩項和應用安全直接相關:“實現(xiàn)產(chǎn)品的設計、開發(fā)和運營安全”、“聚焦軟件工程安全”;而今年創(chuàng)新沙盒比賽的十強名單中,竟然有五家都在做應用安全的相關方向。

但是,當我們翻開這些報告和公司簡介,映入眼簾的都是“Product Security”、“DevSecOps”、“Code Security”、“WAF”、“Fuzzing”這些老生常談的詞匯。那么,有關應用安全的真正趨勢、真正熱點是什么呢?

筆者在仔細拜讀了趨勢報告、創(chuàng)新沙盒產(chǎn)品的簡介和部分會議報告之后,結合自己在應用安全領域的認知,為大家總結了如下幾個主要的應用安全技術新風向:

一、開源安全

在《RSAC 2020趨勢報告》的第二個趨勢“實現(xiàn)產(chǎn)品的設計、開發(fā)和運營安全”中提到:因為在今年收到的申請中,關于安全產(chǎn)品開發(fā)的議題遠超以往,因此RSAC針對產(chǎn)品安全、開源安全進行了特別的關注。有許多議題在開源代碼的使用、維護、測試、認證等方面,描述機構面臨的挑戰(zhàn),并提出了最佳安全實踐。

要知道,“實現(xiàn)產(chǎn)品的設計、開發(fā)和運營安全”是除了會議主題“Human Element”之外的最主要趨勢,也就是真正的“民心所向”。開源安全,又作為其中尤為重要的一個細分領域,在該趨勢報告中被多次提及。

早在2017年,F(xiàn)orrester Research的一份研究就表明,為了加速應用的開發(fā),開發(fā)人員常使用開源組件作為應用基礎,這導致80%-90%的代碼來自于開源組件。奇安信代碼安全實驗室的研究發(fā)現(xiàn),88%的軟件開發(fā)項目因使用開源軟件引入了安全漏洞,平均每個軟件開發(fā)項目中存在44個已知開源軟件安全漏洞。由此可見,隨著開源組件在現(xiàn)代軟件中使用比率的持續(xù)增長,以及日益嚴峻的組件安全問題,開源(或第三方)組件的發(fā)現(xiàn)和管理已經(jīng)成為AST解決方案中關鍵性甚至強制性的功能之一。

關于如何應對,Gartner則在其應用安全測試領域的報告中一再指出,雖然SCA技術跟傳統(tǒng)的應用安全測試技術不太一樣,但應當是應用安全計劃中應對開源安全的、必不可少的一環(huán)。

什么是SCA技術呢?

軟件成分分析(SCA)技術是指通過對軟件的組成進行分析,識別出軟件中使用的開源和第三方組件(如底層庫、框架等等),從而進一步發(fā)現(xiàn)開源安全風險和第三方組件的漏洞。通常,SCA的檢測目標可以是源代碼、字節(jié)碼、二進制文件、可執(zhí)行文件等的一種或幾種。除了在安全測試階段采用SCA技術對軟件進行分析以外,SCA技術還可以集成到MSVC、Eclipse等IDE或SVN、Git等版本控制系統(tǒng),從而實現(xiàn)對開發(fā)者使用開源組件的控制。

二、應用安全編排與關聯(lián)

在《RSAC 2020趨勢報告》的第五個趨勢“聚焦軟件工程安全”中指出:以DevSecOps為中心的議題在持續(xù)增長和成熟,議題圍繞著風險管理、治理、合規(guī)性、流程、框架等各個方面展開了討論。

一方面,由于敏捷開發(fā)和DevOps的開發(fā)技術趨勢,對于應用安全產(chǎn)品的自動化、工具化、時間控制的要求越來越高;另一方面,在 DevSecOps 的流程中,如何有效地使用各種應用安全產(chǎn)品,并將其結果進行關聯(lián)。

今年創(chuàng)新沙盒十強中的BluBracket、ForAllSecure,以及去年創(chuàng)新沙盒十強中的ShiftLeft,都宣稱能夠更好地幫助企業(yè)落地DevSecOps。

我們看一下這些產(chǎn)品的共性:

1. 和研發(fā)工具鏈進行集成:

與研發(fā)工具鏈的集成是DevSecOps趨勢下,應用安全產(chǎn)品必須具備的基本屬性之一。譬如ForAllSecure的主打產(chǎn)品Mayhem,做為一款Fuzzing工具竟然可以和Travis、Jenkins以及Gitlab、Github等進行集成。

2. 追求低誤報率:

誤報意味著需要人工介入進行審核,這樣必然會打破整個自動化的構建流程。因此,為了順應DevSecOps的需求,應用安全產(chǎn)品必須不斷降低其誤報率。以BluBracket為例,宣稱其檢測無誤報。

3. 關注檢測速度:

更快的檢測,意味著更快的產(chǎn)品發(fā)布節(jié)奏。在ShiftLeft的宣傳中,50萬行的代碼檢測僅需10分鐘。

對于此,Gartner將這種技術從各種產(chǎn)品中抽取出來,稱之為應用安全編排與關聯(lián)(Application Security Orchestration and Correlation,簡稱ASOC):ASOC工具通過自動化工作流來簡化軟件漏洞的測試和修復。首先是安全測試自動化,其次將來自多個源(SAST、DAST、IAST、SCA、漏洞評估等)的數(shù)據(jù)提取到數(shù)據(jù)庫中,再通過關聯(lián)和分析檢測結果,以實現(xiàn)修補措施的統(tǒng)一和優(yōu)先級排序。

隨著DevSecOps越來越被廣大企業(yè)所接受,ASOC在兩個關鍵領域所提供的便利將越來越明顯:一是對應用程序安全測試計劃的簡化,以帶來在管理工作流方面的效率提升;二是為最關鍵的安全風險進行優(yōu)先級排序,進而解決資源稀缺的問題。

三、應用內(nèi)保護

在今年的創(chuàng)新沙盒十強中,同時有兩家從事WAF產(chǎn)品研發(fā)的公司入選,一家是美國的Tala Security,另一家是源自法國的初創(chuàng)公司Sqreen。

如果只是傳統(tǒng)的WAF,肯定無法能夠進入創(chuàng)新沙盒十強。那我們來看下,這兩家產(chǎn)品,都有什么新穎的技術特色?

Tala Security的主打產(chǎn)品是“Client-side Web Application Firewall”,通過自動化部署和動態(tài)調整瀏覽器的本地控件(例如CSP、SRI、HSTS等安全策略)來防御跨站腳本、點擊劫持等攻擊。使用Tala WAF,并不需要更改應用程序代碼,從而將對性能的影響降到最低。

Sqreen產(chǎn)品平臺主要包括RASP以及In-App WAF兩個核心模塊。Sqreen宣稱其可以防御OWASP Top10攻擊(例如注入攻擊,XSS攻擊等),0-day攻擊,數(shù)據(jù)泄漏等攻擊。可以創(chuàng)建應對高級業(yè)務邏輯威脅的安全自動化處置策略。

不難看出,這兩款產(chǎn)品實際上都使用應用內(nèi)保護(In-APP Protection)這一種與傳統(tǒng)WAF不同的技術。那什么是應用內(nèi)保護呢?

In-APP Protection是指在應用程序內(nèi)(不同于網(wǎng)絡側或操作系統(tǒng)側)實施的解決方案,以使應用程序更能抵抗惡意數(shù)據(jù)泄露,入侵,篡改等攻擊。企業(yè)使用In-APP Protection可以保護其基于軟件的資產(chǎn),并保護自己和客戶免受欺詐性攻擊。

In-APP Protection目前主要用于保護面向消費者的移動應用,尤其是對于那些運行于不受信任環(huán)境的應用程序。

當然,由于具體技術路線的不同,In-APP Protection技術可能還是需要開發(fā)人員的介入。因此,In-APP Protection技術的真正推廣,也需要開發(fā)者對于這類防護技術的認知不斷提升。

四、泛代碼安全

代碼作為構建各種應用、系統(tǒng)的基礎組件,其安全問題是軟件安全的根源性問題。因此,AST領域中有多類技術都可以應用在代碼安全保障中,例如靜態(tài)應用安全測試技術(SAST)技術、動態(tài)應用安全測試技術(DAST)技術、軟件成分分析(SCA)技術等。

而在今年的RSAC中,代碼安全的概念得到了進一步的延伸。正如RSAC創(chuàng)新沙盒公司BluBracket的網(wǎng)站上所述:一方面,代碼是公司最重要的資產(chǎn)和核心競爭力,必須給予保護;另一方面,鮮為人知的是,代碼也已成為企業(yè)的一個大攻擊面,尤其是考慮到現(xiàn)在軟件開發(fā)方式的開放性和協(xié)作性。

源代碼的安全管理往往是企業(yè)容易忽略的點,譬如近兩年頻發(fā)的、由于GitHub代碼泄露而導致的一系列安全事件。跟傳統(tǒng)的SAST相比,BluBracket的創(chuàng)新之處就在于將代碼泄露和管控不當納入其產(chǎn)品的解決方案之中。其產(chǎn)品CodeInsight,主要對代碼進行發(fā)現(xiàn)、分類、持續(xù)跟蹤以及開源庫的檢測。

而在傳統(tǒng)的SAST領域,BluBracket的CodeSecure則采取相對較為輕量級的解決方案,重點只是尋找一些敏感信息如令牌、密碼、用戶隱私信息的泄露。因此其檢測速度較快、誤報率較低,也順應了DevSecOps的要求。

相對于前兩年在SAST領域火爆的基于人工智能的誤報、噪音篩除,我們可以看到,代碼安全并沒有繼續(xù)沿著技術深度去發(fā)展,而是往廣義的“泛代碼安全”去發(fā)展。

來源:互聯(lián)網(wǎng)安全內(nèi)參

熱點新聞

推薦產(chǎn)品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: α毛片| 黄色网址在线免费看 | 久久91亚洲精品久久91综合 | 免费一级毛片正在播放 | 欧美精品久久久久久久影视 | 日韩爽爽爽视频免费播放 | 国内精品51视频在线观看 | japanese色系国产在线高清 | 青青草伊人网 | 婷婷五月色综合香五月 | 国内真实实拍伦视频在线观看 | 日韩国产欧美一区二区三区在线 | 1024cao社区榴地址一地址二 | 玖玖国产精品视频 | 特及毛片| 色婷婷5月精品久久久久 | 一级一级特黄女人精品毛片 | 久久久全国免费视频 | 亚洲第一二三四区 | 国产在线精品一区二区不卡 | 日本a∨在线观看 | 美女视频毛片 | 欧美大片天天免费看视频 | 欧美另类亚洲一区二区 | 国产亚洲综合成人91精品 | 日韩欧美一二三区 | 亚洲久草视频 | 精品成人免费视频 | 日韩日韩日韩日韩日韩 | 国产精品二区三区免费播放心 | 黄色福利小视频 | 国产精品人成在线播放新网站 | 黄色录像一级 | 欧美成人免费全网站大片 | 一区国产传媒国产精品 | 国产亚洲欧美ai在线看片 | 韩国女主播精品一区二区 | 成人黄色在线网站 | a级毛片高清免费视频 | 国产黄毛片 | 欧美制服 |