软件供应链安全:寻找最薄弱的环节

在当今的数字时代,软件占据主导地位,成为全球组织业务和创新的支柱。它是差异化、项目效率、成本降低和竞争力背后的驱动力。软件决定了企业如何运营、管理与客户、员工和合作伙伴的关系,以及充分利用他们的数据。

挑战在于,当今的大多数软件都不是从头开始开发的,也不是将安全性放在首位。无论是内部开发(“第一方”)还是外部采购(“第三方”),它通常包含预构建代码块的复杂组合,其中许多代码块使用开源库,并且可能具有不同的年龄和质量。 

事实上,我们对 2023 年 TruRisk 研究报告中超过 13 万亿个匿名数据点的分析发现,79% 的已安装服务器使用开源组件。

这一现实给所谓的“软件供应链”带来了漏洞,为寻求利用薄弱环节访问关键数据和系统的攻击者提供了主要目标,特别是在当今的多云环境中。因此,研究公司 Enterprise Strategy Group (ESG) 最近的一项调查发现,惊人的 91% 的受访者表示在过去 12 个月内经历过软件供应链事件,这一点也就不足为奇了。

鉴于这些风险,保护软件供应链变得更加重要。那么,企业可以采取哪些措施来防御软件供应链攻击呢?”

内部软件管理:加强安全的重要一步

安全团队必须首先创建公司现有第一方软件的全面清单,包括其不同的组件和版本。 

令人惊讶的是,许多组织都在努力实现这种基本的洞察力。

为什么有差距?通常,由于依赖手动检查和运行脱节的基于脚本的测试来评估第一方软件。这种方法会导致评估不一致和遗漏漏洞,而传统工具无法检测嵌入式开源软件包则加剧了这种情况。

扩展您的安全方法以涵盖第一方软件应用程序至关重要。通过这样做,您可以使团队能够识别风险并确定风险的优先级,为全面实施稳健的安全措施奠定坚实的基础。

物料清单:通过透明度增强安全性

第三方软件提出了独特的挑战:如果没有所有权,就很难评估潜伏在其中的安全风险。软件物料清单 (SBOM) 是一种在网络安全领域越来越受欢迎的解决方案。

SBOM 通过列出应用程序中使用的所有组件来提供重要的见解,使团队能够识别漏洞并有效地确定优先级和管理风险。尽管 SBOM 仍处于新兴阶段,但它正在全球范围内获得监管支持。

例如,澳大利亚网络安全中心 (ACSC) 在 2023 年 3 月发布的《软件开发指南》中强调了 SBOM 的重要性,美国政府和欧盟也围绕 SBOM 制定了相关授权,强调了它们在增强网络弹性方面的重要性。

尽管如此,SBOM 经常在 CISO 的待办事项清单上因优先事项相互竞争而陷入困境。然而,它们的实施对于防范不断变化的网络威胁仍然至关重要,值得全球企业的关注和采取行动。

改进围绕安全的整体流程

与任何安全工作一样,保护软件供应链取决于传入的数据以及将信息转化为行动的速度。然而,现代软件的复杂性意味着很容易忽视潜在的漏洞,无论是您自己组织的软件还是其他公司或来源的产品。

增强安全性首先要获取全面的数据。然而,仅有数据还不够,它必须结合实际情况才能付诸行动。如果没有这种洞察力,在应用程序中确定更改的优先级或让供应商对更新负责就会变得令人畏惧。同样,管理潜在风险并在问题出现之前避免问题也成为一项艰巨的任务。

因此,风险和软件治理的整体方法至关重要。通过集成有关第一方和第三方应用程序风险的数据,您的团队可以更好地了解潜在威胁、识别必要的更改并促进有效的问题解决。

技术的转变

对不断变化的网络威胁保持警惕至关重要,特别是在关键安全技能短缺的情况下。

在这里,必须利用技术来自动收集数据、持续洞察软件基础设施并有效地确定风险的优先级,以便在潜在威胁升级之前主动领先。

然而,不同安全工具在分散环境中的激增可能会导致混乱,因为它们提供了关于组织风险的不同视角,阻碍了有效的风险管理和补救工作。

我们需要一个统一的平台来整合跨环境(包括多云)的数据,提供全面的可见性和上下文以高效解决安全问题,促进安全、IT 和开发团队之间的协作,简化风险缓解工作并保护关键应用程序。

特别是,现代人工智能驱动的工具现在可以毫不费力地扫描各种计算工作负载的开源软件,通过识别多云环境中的漏洞并促进快速解决问题来显着降低供应链风险。

同样,网络安全资产管理解决方案可以帮助解决管理未知或未托管资产的挑战,包括软件以及基于云的工作负载和物联网设备。通过利用此类工具嗅探网络流量,客户发现的不受管理和不受信任的资产平均增加了 34%,并将其与业务环境和风险评估无缝集成到漏洞管理计划中。

最后的想法

在供应链攻击不断增加的情况下,保护软件组件的重要性怎么强调都不为过,并且需要持续的警惕和奉献。企业必须通过采取全面的方法并培养安全意识文化来解决供应链安全方面的差距。 

通过优先考虑供应链安全并提高透明度和问责制,企业可以加强其软件运营并防范不断发展的数字环境中出现的新威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/539724.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【MVCC】深入浅出彻底理解MVCC

MVCC概述 MVCC(Multi-Version Concurrency Control)即多版本并发控制。主要是为了提高数据库的并发性能而提供的,采用了不加锁的方式处理读-写并发冲突,确保了任何时刻的读操作都是非阻塞的。只需要很小的开销,就可以…

电视盒子哪个好?2024口碑网络电视盒子排行榜

多年来电视盒子始终占据重要地位,功能上并没有受到影响。在这么多品牌中哪些电视盒子的评价是最好的呢?小编根据各大电商平台的用户评价情况整理了口碑最好的网络电视盒子排行榜,跟着小编一起看看市面上的电视盒子哪个好吧。 TOP 1&#xff1…

如何访问远程MySQL数据库?

远程访问MySQL数据库是在不同设备之间实现数据交互的一种方式。通过远程访问,用户可以轻松地操作远程MySQL数据库,从而实现数据的读写、修改和查询等操作。本文将介绍远程访问MySQL数据库的原理和实现方法,以及一种被广泛应用的解决方案【天联…

[入门到放弃]设计模式-笔记

模块化设计 20240448 模块不包含数据,通过实例的指针,实现对实例的操作;唯一包含的数据是用于管理这些模块的侵入式链表模块只负责更具定义的数据结构,执行对应的逻辑,实现不同实例的功能; 参考资料 使用…

TCP/IP协议—UDP

TCP/IP协议—UDP UDP协议UDP通信特点 UDP头部报文UDP检验 UDP协议 用户数据传输协议 (UDP,User Datagram Protocol) 是一种无连接的协议,提供了简单的数据传输服务,不保证数据的顺序以及完整性。应用层很多通信协议都基于UDP进行传输&#x…

[当人工智能遇上安全] 13.威胁情报实体识别 (3)利用keras构建CNN-BiLSTM-ATT-CRF实体识别模型

《当人工智能遇上安全》系列将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章会更加聚焦,更加学术…

最新常见的图数据库对比,选型,架构,性能对比

图数据库排名 地址:https://db-engines.com/en/ranking/graphdbms 知识图谱查询语言 SPARQL、Cypher、Gremlin、PGQL 和 G-CORE 语法 / 语义 / 特性SPARQLCypherGremlinPGQLG-CORE图模式匹配查询语法CGPCGPCGP(无可选)1CGPCGP语义子图同态、包 2无重复边、包 2子…

大唐极简史

唐朝(618年-907年),是中国历史上一个强盛的朝代,以其疆域辽阔、政治稳重、经济繁荣、文化繁荣而著称。唐朝的开国皇帝是李渊,他建立了一个强大的中央集权政府,使得唐朝成为当时世界上最繁荣的国家之一。 唐…

vmware虚拟机补救

更新了虚拟机里面工具和资料,进行了磁盘整理和压缩,虚拟机运行进不去系统了。 网站找的修复方法均不可行。补救措施:利用DiskGenius.exe(要用高版本不然复制的时候就知道了) DG1342.rar - 蓝奏云 加载虚拟硬盘 2008x…

最新微信支付商家转账到零钱各场景怎样开通?

商家转账到零钱是什么? 商家转账到零钱是企业付款到零钱的升级版,它的功能是,如果系统需要对用户支付费用,比如发放佣金、提成、退款等,可以直接转账到用户的微信零钱。这个功能在 2022 年 5 月 18 日之前叫做企业付款…

2024年MathorCup数模竞赛B题问题一二三+部分代码分享

inputFolderPath E:\oracle\images\; outputFolderPath E:\oracle\process\; % 获取文件夹中所有图片的文件列表 imageFiles dir(fullfile(inputFolderPath, *.jpg)); % 设置colorbar范围阈值 threshold 120; % 遍历每个图片文件 for i 1:length(imageFiles) % 读…

个人网站制作 Part 18 提升用户体验:添加页面404错误处理 | Web开发项目

文章目录 👩‍💻 基础Web开发练手项目系列:个人网站制作🚀 添加404错误处理页面🔨创建404错误处理页面🔧步骤 1: 在项目根目录创建404错误处理页面🔧步骤 2: 添加404错误处理页面内容 &#x1f…

数据结构复习指导之绪论(数据结构的基本概念)

文章目录 绪论: 考纲内容 知识框架 复习提示 1.数据结构的基本概念 1.1基本概念和术语 1.数据 2.数据元素 3.数据对象 4.数据类型 5.数据结构 1.2数据结构三要素 1.数据的逻辑结构 2.数据的存储结构 3.数据的运算 绪论: 考纲内容 算法时…

计算机网络----第十天

配置vlan 广播风暴的含义: 含义:设备发出的广播帧在广播域中传播,占用网络带宽,降低设备性能 隔离广播的方式: 方式:用路由器来隔离广播 用VLN隔离广播 vlan的定义: 定义:虚拟…

13-pyspark的共享变量用法总结

目录 前言广播变量广播变量的作用 广播变量的使用方式 累加器累加器的作用累加器的优缺点累加器的使用方式 PySpark实战笔记系列第四篇 10-用PySpark建立第一个Spark RDD(PySpark实战笔记系列第一篇)11-pyspark的RDD的变换与动作算子总结(PySpark实战笔记系列第二篇))12-pysp…

海外媒体宣发:这7个旅游业媒体套餐击中宣传痛点-华媒舍

旅游业如何有效宣传自身成为了一个重要的问题。众多旅游企业却面临着宣传痛点,即无法将优质内容传达给目标受众。近期,出现了7个旅游业媒体套餐,它们被称为解决宣传痛点的突破性方案。本文将介绍这7个旅游业媒体套餐,并说明它们为…

一篇实操vitrualbox虚拟机根目录扩容(详细,实操陈功)

一篇实操vitrualbox虚拟机根目录扩容(详细,实操陈功) 创建虚拟介质 第一步、 第二步、 第三步、一直下一步,直到下面的页面 分配空间到更目录下 第一步、 第二步、查看创建的物理磁盘 lsblk第三步、查看原本磁盘可用空间 df …

掌握现代 C++:Lambda 在 C++14、C++17 和 C++20 中的演变

深入研究Lambda 在 C14、C17 和 C20 中的演变 一、背景二、C14 中的 Lambda2.1、默认参数2.2、模板参数2.3、广义捕获2.4、从函数返回 lambda 三、C17 中的 Lambda四、C20 中的 Lambda总结 一、背景 Lambda 是现代 C 最受欢迎的功能之一。自从在 C 11 中引入以来,它…

Day 23 669. 修剪二叉搜索树 108.将有序数组转换为二叉搜索树 538.把二叉搜索树转换为累加树 总结篇

修剪二叉搜索树 给定一个二叉搜索树,同时给定最小边界L 和最大边界 R。通过修剪二叉搜索树,使得所有节点的值在[L, R]中 (R>L) 。你可能需要改变树的根节点,所以结果应当返回修剪好的二叉搜索树的新的根节点。 ​ 最直接的想法&#xff0…

【CSS】SVG图片属性及修改颜色

最近的开发中遇到了SVG不能修改颜色的问题,以前是直接用,没有研究过,现在搞个笔记记录下 SVG的属性: width:设置最终SVG图片的宽度height:设置最终SVG图片的高度viewbox:视区,在svg上截取一块&#xff0c…