<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > CVE掃描10項必備功能

CVE掃描10項必備功能

作者:Seth Cramer,風(fēng)河公司 時(shí)間:2022-10-10 來(lái)源:電子產(chǎn)品世界 收藏

應該感謝蓬勃發(fā)展的開(kāi)源社區為我們貢獻了空前的項目和解決方案,而且是以開(kāi)源代碼的方式提供給我們。這給開(kāi)發(fā)人員帶來(lái)的好處是,可以獲得非常有用的開(kāi)源解決方案,但不利的一方面是,代碼質(zhì)量差異非常大。

本文引用地址:http://dyxdggzs.com/article/202210/438908.htm

 

所幸我們有Common Vulnerabilities & ExposuresCVE,通用漏洞披露)數據庫,其中報告并追蹤著(zhù)成千上萬(wàn)的軟件漏洞。隨著(zhù)軟件數量的不斷增加,CVE數據庫中記錄的漏洞也在不斷增加。事實(shí)上,2021年度CVE報告提交的漏洞數量是歷史上最多的,超過(guò)了20000個(gè)。

 

如果不掃描檢查,嵌入式開(kāi)發(fā)人員很可能就會(huì )在其軟件產(chǎn)品中混入了包含嚴重安全漏洞的代碼,并且完全不知道這些漏洞的存在,由此導致的安全風(fēng)險巨大?!?/span>Forrester應用軟件安全現狀報告(2021)》中指出:近三分之一的安全漏洞是由軟件漏洞引起。

 

嵌入式軟件開(kāi)發(fā)團隊需要專(zhuān)門(mén)的策略和戰術(shù),以便消除其解決方案中日益增長(cháng)的安全漏洞風(fēng)險。數十年來(lái),為消除安全漏洞對嵌入式系統的影響,持續提供軟件解決方案和專(zhuān)業(yè)服務(wù),并積累了豐富的專(zhuān)業(yè)知識,從而成為嵌入式開(kāi)發(fā)人員的堅強后盾。

 

基于多年來(lái)所積累的資源,我們?yōu)檫M(jìn)行CVE掃描并解決安全漏洞提供了10項必備功能。

 

1. 漏洞生命管理周期

 

開(kāi)發(fā)團隊讓產(chǎn)品不斷推陳出新,軟件代碼也被一次又一次地修改。功能在更新、添加和重構,軟件包、第三方代碼也不斷發(fā)生著(zhù)各種變化。面對這樣的情況,漏洞掃描工作永遠都不可能一勞永逸。

1665389936293716.png

 

漏洞生命周期管理——Gartner

 

開(kāi)發(fā)團隊應該將漏洞檢測工作以完整生命周期的方式進(jìn)行管理,其中包括持續評估、優(yōu)先級排序、掃描和檢測等環(huán)節。同時(shí),也應該形成一套擴大已知漏洞庫的方法,以便使檢測能力隨著(zhù)時(shí)間的推移而不斷提升。最終結果應該是,采用漏洞管理生命周期方法實(shí)現顯著(zhù)降低平臺與應用代碼風(fēng)險,化解潛在安全漏洞風(fēng)險。

 

2.精確性

 

如今CVE數據庫的增長(cháng)速度比以往任何時(shí)候都快,已知漏洞數量不斷創(chuàng )下歷史新高。更不幸的是,并沒(méi)有跡象表明這一趨勢有任何放緩。漏洞威脅日趨嚴峻,威脅行為數量眾多,安全性攻擊的危害程度令人擔憂(yōu)。

 

然而,許多已知CVE對于嵌入式開(kāi)發(fā)人員來(lái)說(shuō)是不相關(guān)的。有效漏洞管理的一個(gè)關(guān)鍵成功因素是通過(guò)裁減市面已知的CVE列表來(lái)構建會(huì )顯著(zhù)影響嵌入式開(kāi)發(fā)團隊的CVE數據庫。

 

2. 精準分類(lèi)CVE來(lái)源

 

面向嵌入式開(kāi)發(fā),針對眾多來(lái)源的CVE,公司建立了精準分類(lèi)的數據庫。在整個(gè)漏洞管理生命周期內,軟件開(kāi)發(fā)團隊都可以利用這個(gè)CVE數據庫來(lái)確保漏洞掃描的精確性和有效性。這不僅節省了漏洞分析所需的時(shí)間和資源,而且也讓開(kāi)發(fā)人員可以獲得風(fēng)河公司在解決安全漏洞方面積累的經(jīng)驗。

 

3.保持及時(shí)更新

 

漏洞掃描的水平依賴(lài)于CVE資源,因此保持漏洞數據庫及時(shí)更新,對于解決好安全風(fēng)險問(wèn)題至關(guān)重要。新的漏洞每天都會(huì )產(chǎn)生,而收集匯總的機構各不相同,包括美國國家漏洞數據庫、Mitre以及其他資源庫。因此,匯總眾多資源以保持CVE數據庫處于最新?tīng)顟B(tài),這并非易事。

 

Wind River CVE數據庫專(zhuān)門(mén)為嵌入式開(kāi)發(fā)團隊而精心編制,為保持CVE處于最新?tīng)顟B(tài)提供了關(guān)鍵性的支持。憑借這些資源,您可以確信——最新出現的漏洞也不會(huì )成為漏網(wǎng)之魚(yú)。

 

4.漏洞識別自動(dòng)化

 

風(fēng)河公司推薦采用自動(dòng)化方法來(lái)檢測漏洞。這項工作的前提是創(chuàng )建軟件物料清單(Software Bill-of-Materials, SBOM),包含Linux OS平臺以及應用軟件中用到的每個(gè)軟件包。我們的解決方案可以協(xié)助創(chuàng )建這個(gè)組件細目,以便您始終擁有所用軟件包清單。

 

SBOM采用軟件包數據交換(Software Package Data eXchange,SPDX)格式,不僅包括描述符信息,還包括版本、名稱(chēng)、許可證、提供商以及與軟件包相關(guān)的其他元數據。通過(guò)這些信息,開(kāi)發(fā)人員可以創(chuàng )建包含其Linux操作系統和應用軟件的詳細軟件清單,由此成為隨后為所用軟件量身定制智能漏洞掃描的基礎。

 

5. 分類(lèi)效率

對于許多剛剛開(kāi)始漏洞評估流程的團隊來(lái)說(shuō),最初的掃描很可能會(huì )是令人崩潰的——在較大規模的代碼庫中有時(shí)會(huì )發(fā)現數百甚至數千個(gè)漏洞。

 

首先遭遇的挑戰就是你根本不知道從哪里著(zhù)手。通用漏洞評分系統(Common Vulnerabilities Scoring System)為跟蹤的每個(gè)CVE提供嚴重程度評分。風(fēng)河漏洞掃描器可以根據這個(gè)評分結果提供對代碼影響最大的CVE優(yōu)先列表。有了CVSS評分,開(kāi)發(fā)人員就可以專(zhuān)注于解決方案中風(fēng)險最大的漏洞。





image.png



CVE依照嚴重性予以分級

 

如前所述,反復的評估工作對于確保已知風(fēng)險不會(huì )再次引入軟件代碼至關(guān)重要。將過(guò)舊的軟件包、軟件組件鏈接或編譯到應用中,這是十分常見(jiàn)的情況。風(fēng)河公司的漏洞掃描功能可以保存高優(yōu)先級CVE列表,以確保對其進(jìn)行持續評估,這對于有效評估Linux平臺和應用軟件相關(guān)的風(fēng)險至關(guān)重要。

 

6.自動(dòng)識別許可證和合規性

 

并非所有風(fēng)險都以軟件漏洞的形式出現。當今軟件中大約有80%包含開(kāi)源和第三方軟件組件,安全風(fēng)險不容忽視。而這些開(kāi)源軟件包還包括許可證限制和使用指南。如果不遵守這些限制和指南,可能會(huì )受到嚴重的處罰。

 

IP和許可證掃描如果不是自動(dòng)進(jìn)行,就會(huì )非常耗時(shí)。所幸的是,通過(guò)標準化SPDX等格式來(lái)描述軟件包,并維護嚴格的SBOM,開(kāi)發(fā)人員可以實(shí)現許可證和合規性的自動(dòng)掃描。

 

7. DevOps集成

 

請您想象這樣一個(gè)場(chǎng)景:在傳統的瀑布式開(kāi)發(fā)模型中,開(kāi)發(fā)團隊完成其平臺或應用軟件方面的工作,然后將成果交給發(fā)布團隊,在此之前要執行一些驗證工作,包括漏洞掃描。如果此時(shí)發(fā)現軟件棧中使用的開(kāi)源軟件包存在基本安全風(fēng)險,他們別無(wú)選擇,只能將全部軟件返工給開(kāi)發(fā)團隊去消除漏洞,這必然會(huì )導致項目進(jìn)度落后于計劃。

 

這種情況并不罕見(jiàn),而且用這種方法解決安全漏洞問(wèn)題,其代價(jià)十分昂貴!這就讓我們想到,DevOps以及“Shifting Left(左移)所帶來(lái)的好處,例如借助于自動(dòng)化技術(shù)提前進(jìn)行漏洞掃描,在開(kāi)發(fā)周期中的更早階段及時(shí)察覺(jué)風(fēng)險,從而以更加簡(jiǎn)便的方式在更低成本的階段防患于未然。

 

image.png

CVE掃描是Wind River Studio中的流水線(xiàn)單元(Pipeline Element

 

在構建過(guò)程的早期就可以進(jìn)行漏洞與CVE自動(dòng)掃描,從而使開(kāi)發(fā)人員在開(kāi)發(fā)周期中的較早環(huán)節消除已知的安全風(fēng)險。這反過(guò)來(lái)又為產(chǎn)品生命周期帶來(lái)了不少好處,包括更高的安全水平和更靈活的模型,以便解決已發(fā)現的安全問(wèn)題。

 

8.         儀表板和健康監視器

 

我們正在進(jìn)入集成化的時(shí)代,應用軟件越來(lái)越互聯(lián)網(wǎng)化,我們正在從孤立信息和離線(xiàn)內容轉向健康狀態(tài)和安全監控的一體化視圖。雖然搜索引擎和各種漏洞數據庫很有用,但開(kāi)發(fā)團隊和工程項目領(lǐng)導者需要對其平臺和應用系統進(jìn)行整合與簡(jiǎn)化,而不是從不同來(lái)源尋找和拼湊各種信息。





image.png


CVE掃描儀表板


 

儀表板是查看此類(lèi)整合視圖的重要方式。良好、有益的儀表板應該提供系統狀態(tài)的高級視圖,讓人一目了然,同時(shí)在必要時(shí)支持向下挖掘(Drill-Down)和詳細報告。儀表板顯示的內容也應該可以自動(dòng)更新以確保不會(huì )過(guò)時(shí)。

9. 報告功能

 

軟件和硬件供應鏈中的風(fēng)險日益增多,已經(jīng)成為企業(yè)關(guān)注的焦點(diǎn)。許多終端用戶(hù)要求供應商的安全驗證方法具備透明度和報告功能,甚至還可能要求供應商提供有關(guān)安全保障的其他信息。這些要求在漏洞評估方面體現得尤為明顯??蛻?hù)期望供應商針對已知漏洞對其系統組件進(jìn)行驗證,因為他們同樣也需要證明自己所提供的設備是足夠安全的。

 

提供安全報告是一項耗時(shí)的工作,但其中許多內容可以通過(guò)CVE掃描自動(dòng)化和整合數據聚合來(lái)生成。開(kāi)發(fā)團隊會(huì )發(fā)現,很有必要對CVE檢測自動(dòng)化做出適當投資,來(lái)呈現CVE的檢測和解決時(shí)間。他們也可能需要呈現已發(fā)現CVE的嚴重程度,這對于系統中的關(guān)鍵組件尤為如此。

 

10. 信息安全和隱私保護

 

CVE掃描功能雖然能帶來(lái)了不少好處,但也會(huì )帶來(lái)信息安全風(fēng)險。在Linux平臺或應用系統中,任何包含已知漏洞信息的工具和尚未修補的CVE都可能成為軟件堆棧中的弱點(diǎn),被攻擊者當作突破口。您使用的任何CVE掃描工具都應該是安全的,并且來(lái)自可信的供應商。

在評估CVE掃描的安全解決方案時(shí),需要謹記三個(gè)特征:

1 訪(fǎng)問(wèn)控制:具備嚴格的訪(fǎng)問(wèn)控制機制,以防止未經(jīng)授權訪(fǎng)問(wèn)敏感信息。

2 Manifest保護:能夠保護正在掃描CVE的資產(chǎn)——通常是源代碼和軟件包。這些Manifest必須得到保護,以確保SBOM和其他有關(guān)Linux平臺或應用組件的敏感信息不會(huì )落入壞人手中。

3 客戶(hù)隱私保護:掃描工具不應損害供應商和客戶(hù)之間的關(guān)系。這種關(guān)系應該通過(guò)各種機制保護起來(lái),例如加密、訪(fǎng)問(wèn)控制或其他各種手段的結合應用。

 

風(fēng)河是您的安全伙伴

 

CVE掃描自動(dòng)化技術(shù)應該作為開(kāi)發(fā)團隊發(fā)現漏洞的一種有效手段。其中,最大的困難不是發(fā)現漏洞,而是修復漏洞——知道哪些補丁適用于哪些版本,善于選擇升級路徑和安全技術(shù),從而有效地解決漏洞。

 

Wind River Studio Linux Services團隊長(cháng)期服務(wù)于眾多的工程項目,為客戶(hù)提供安全最佳實(shí)踐指導,同時(shí)為您的Linux平臺、應用軟件和系統帶來(lái)專(zhuān)業(yè)知識和經(jīng)驗。此外,針對Yocto LinuxWind River Linux,風(fēng)河公司都長(cháng)期維護補丁包,可以確保您的操作系統始終處于最新版本,而補丁包則可以隨時(shí)修補已知的漏洞。

 

無(wú)論您的企業(yè)處于漏洞管理旅程的哪個(gè)階段,Wind River Studio Linux Services都可以提供幫助。您可以通過(guò)風(fēng)河公司專(zhuān)門(mén)為嵌入式系統設計而精心維護的CVE數據庫來(lái)識別CVE,也可以通過(guò)與Studio Linux Service團隊合作來(lái)解決您產(chǎn)品中棘手的安全風(fēng)險。

 

總之,風(fēng)河始終都是您的安全伙伴。




關(guān)鍵詞: CVE掃描 風(fēng)河

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>