Блог CodeScoring

Доклад "Мифы и факты о цепочке поставки программного обеспечения"

Практики безопасной разработки начали массово проникать в жизненный цикл создания продуктов с появлением SDL-фреймворка от Microsoft в 2008 году. С развитием технологий и вызовов времени, вопрос интегрированной безопасности окончательно закрепился в практиках DevSecOps. Защита цепочки поставки ПО является неотъемлемой частью этих процессов и в этой части уже успели сложиться определенные легенды и порочные практики.

На онлайн-конференции CyberCamp MeetUp DevSecOps Алексей Смирнов выступил с докладом "Мифы и факты о цепочке поставки программного обеспечения", перечислив распространенные мнения о защите цепочки поставки и оценив их корректность. В докладе также описаны лучшие практики в отношении каждого из мифов.

Благодаря формату проведения конференции получилось проверить и ещё один миф касающийся применения защиты для прокси-репозиториев (таких как Nexus Repository Manager или JFrog Artifactory).

Разрушаем мифы онлайн

Слушателям в эфире был задан вопрос: "Уверены ли вы, что все ваши зависимости проходят через прокси-репозиторий (при его наличии)?". Результаты опроса показали, что только 26% респондентов полностью уверены в прохождении всех компонентов через прокси-репозиторий. При этом другие 26% ответили отрицательно и еще 47% сильно в этом сомневаются.

Результаты показывают, что эшелонированная защита прокси-репозиториев является необходимой, но недостаточной мерой контроля полноты компонентной базы разработки. Используемые компоненты могут попасть в сборочный конвейер альтернативными путями. Замкнуть круг проверки здесь поможет применение композиционного анализа (Software Composition Analysis, SCA), которая точно знает из каких компонентов состоит продукт и позволяет применять политики безопасности на всех этапах проверки выпускаемых продуктов (исходные коды, сборка, контейнер).

Тезисы доклада

  • Нужно ли ради безопасности цепочки поставки остановить все обновления и "спрятать голову в песок"?
  • Стоит ли опасаться protestware больше, чем других угроз безопасности?
  • Является ли постоянное обновление на последнии версии полностью безопасным?
  • Нужно ли устранять все найденные уязвимости?
  • Находятся ли опасные уязвимости только в директивных зависимостях?