现代软件开发环境中哪些日益增长的网络安全风险让 CISO 忙碌?
开发人员和安全团队面临着越来越多的威胁,从复杂的开源和供应商控制的供应链攻击到 AI 生成的代码引入的漏洞,例如提示注入和 GitHub Copilot 的代码安全性差。现代应用程序通常严重依赖开源组件(例如在 npm、PyPI 或 RubyGems 上找到的组件)和容器化部署,其复杂性增加了挑战。
考虑到这些风险的规模和复杂性,自动化漏洞管理变得至关重要。手动网络安全流程根本无法跟上潜在漏洞和软件开发的数量和速度。自动化不仅可以加快安全问题的识别和修复速度,还可以确保安全团队定期遵循的这些流程在软件开发生命周期的所有阶段得到一致应用。
让我们进一步分解一下……备受瞩目的供应链攻击的另一个例子是对 Codecov 的攻击,攻击者通过利用流行代码覆盖工具中的漏洞来访问敏感数据。开发人员的日常工作包括管理与开源依赖项相关的风险。开源依赖项可能会给您的代码库带来直接和传递的漏洞。直接漏洞存在于您明确包含的库中,而传递漏洞则存在于这些库的依赖项中。手动管理这些风险是一项艰巨的任务,因此自动化成为强大安全策略的关键组成部分。
借助 GenAI,GitHub Copilot 或 ChatGPT 等 AI 代码助手会引入真实的潜在漏洞。 GenAI 可能会无意中引入不安全的编码实践或无法识别特定于上下文的安全要求。例如,AI 模型可能生成容易受到 SQL 注入或跨站点脚本 (XSS) 攻击的代码。因此,监控和保护人工智能生成的代码对于维护应用程序安全至关重要。
安全团队也无法逃脱应对新容器漏洞的复杂性。新容器漏洞的快速出现可能令人难以承受。每个新漏洞都需要及时识别和修复,以防止潜在的漏洞利用。这种复杂性需要具有安全专业知识的自动化解决方案来有效管理容器安全。
容器漏洞可能会对应用程序的整体安全性产生重大影响。单个易受攻击的容器映像可能会危及整个应用程序堆栈。 Snyk Container 等工具可以自动识别和修复容器映像中的漏洞。 Snyk Container 可以建议新的基础映像标签,以最大限度地减少漏洞数量并自动执行 Pull 请求来更新您的代码存储库。
我们如何缓解所有这些 AppSec 网络安全威胁?
为了减轻与 AI 生成代码相关的风险,请考虑使用 Snyk Code 等工具。这种快速的 SAST 工具由 Snyk DeepCode AI 提供支持,可以通过插件直接集成到开发人员的 IDE 中。它使用特定于安全的数据训练来识别易受攻击和不安全的代码,确保在开发早期发现并解决问题。
Snyk DeepCode AI 入门非常简单。该插件支持流行的 IDE,例如 Visual Studio Code、IntelliJ IDEA、VS Code 和 PyCharm。
安装后,侧边栏上的 Snyk 徽标将显示在您的开源依赖项、您自己的代码(或 GenAI 生成的代码)以及 IaC 问题中发现的漏洞和安全问题。
让我们看一下 GenAI 引入的缓解漏洞的示例。我在此项目中使用 GitHub Copilot 自动完成代码,该代码创建 Express POST 端点路由来查询 OpenAI API,然后使用 res.send() 将响应发送到浏览器。
但是,如果此有效负载中的响应直接在浏览器中呈现怎么办?如果使用默认的 text/html 内容类型标头发送此请求,则跨站点脚本漏洞将影响正在运行的应用程序。对此我们能做什么?
正如您在第 31 行上方的注释中看到的,Snyk 建议修复此安全问题。我点击了它,几秒钟之内,Snyk DeepCode AI 扩展提出了一种缓解措施,将 res.send() 替换为 res.json,如下所示:
res.json(response.choices[0].message.content);
通过此更改,Express 应用程序强制响应中的内容类型为 application/json,它是通用文本,并且可以允许诸如alert()之类的文本。
通过在 IDE 中利用 Snyk,开发人员可以使用底层 Snyk DeepCode AI 引擎主动识别和缓解漏洞,确保他们的代码从一开始就是安全的。这种主动的应用程序安全方法在当今环境中至关重要,因为与开源供应链和 GenAI 生成的代码相关的风险始终存在。
Snyk Open Source 是一款功能强大的工具,旨在帮助开发人员和安全团队管理与开源依赖项相关的风险。随着对开源库的依赖日益增加,对强大且自动化的依赖关系管理的需求变得前所未有的迫切。 Snyk Open Source 提供全面的漏洞扫描和修复功能,确保您的项目保持安全和合规。
在我之前的 Node.js 应用程序中,我还使用了 SQLite 依赖项,Snyk 提醒我存在安全问题,如下所示:
此漏洞信息有助于了解哪些传递依赖项引入了安全风险以及如何减轻风险(如果可能)。在这种情况下,检测到传递依赖存在中等漏洞。
Snyk 检测到我的锁定文件和依赖项可能已过期,因此无法找到修复路径。不过,让我们看看将 GitHub 代码存储库导入到 Snyk 时的实际自动化情况。这样做会在 Snyk 应用程序上显示以下信息:
从此时起,当我的包清单中检测到安全漏洞时,Snyk 将自动打开新的 Pull 请求来建议依赖项升级。
管理依赖项不仅仅涉及您直接包含在项目中的库。传递依赖项(由直接依赖项引入的依赖项)也可能会引入漏洞。 Snyk 擅长识别和修复直接依赖和传递依赖中的漏洞。
考虑以下场景:
{ "dependencies": { "express": "^4.17.1", "lodash": "^4.17.20" } }
在此示例中,express 和 lodash 是直接依赖项。但是,express 可能有自己的一组依赖项,而这些依赖项又可能有自己的依赖项。 Snyk 将遍历整个依赖关系树,识别并解决各个级别的漏洞。
在管理容器漏洞时,Snyk Container 有助于消除使用安全补丁使基础镜像标签保持最新状态的负担。
Snyk Container 是一个全面的解决方案,旨在帮助开发人员和安全团队有效管理容器漏洞。容器化应用程序工作负载在企业中很普遍,并且需要保护这些环境。 Snyk Container 无缝集成到您的 CI/CD 管道中,提供对容器映像中漏洞的持续监控和主动修复。
Snyk Container 的突出功能之一是它能够自动创建 Pull 请求以解决容器映像中的漏洞。这种自动化对于开发人员和安全团队来说都是一个游戏规则改变者,因为它显着减少了保持容器映像安全所需的手动工作。
以下是 Snyk Container 如何自动执行 PR 来更新 Dockerfile 中易受攻击的包的示例:
FROM node:14.1.0 RUN npm install express COPY . /app CMD ["node", "/app/index.js"]
当 Snyk Container 检测到漏洞时,它会自动生成 PR 并进行必要的更改以缓解问题。这可能包括更新易受攻击的软件包或应用安全补丁。通过自动化此过程,Snyk Container 可确保及时解决漏洞,从而缩短暴露时间。
通过遵循这些推荐的基础镜像,您可以显着减少容器镜像中的漏洞数量,从而增强应用程序的整体安全性。
Snyk Container 识别出此基础映像中的多个漏洞,并自动生成 PR 来更新映像和相关依赖项。该团队能够快速审查和合并这些 PR,通过合并 Pull 请求并确保 CI/CD 管道测试顺利通过,几秒钟内将漏洞数量减少了 30% 以上。
这种主动的方法不仅改善了应用程序的安全状况,还为开发人员腾出了宝贵的时间来专注于构建新功能而不是管理漏洞。
免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。
Copyright© 2022 湘ICP备2022001581号-3