代码制品库或容器镜像制品库安全性相关问题?

中小型银行、应用系统大多以采购为主,不同厂商的产品在实施devops过程中,会形成不同的制品库,如自动化流水线生产的mvn jar,自动化生产的应用镜像等等。
这里存在一个问题,就是安全性的相关问题。以往传统运维环节下,运维部门可以强行管控各类资源的版本,同时也会建设各种自动化统一操作平台。基于这些基础IT的版本管理和自动化运维平台,安全相关的问题都比较容易管控处理。
比如说,统一的操作系统补丁升级、中间件补丁升级、版本管理、密码定期自动化更换、镜像底层安全扫描啊等等。

在devops推广后,一定程度上模糊了开发与运维的明显界限。
传统运维层针对安全性的现有方案无法很好的适用于devops环境。
比如说,各个厂商所带来的不同规格的制品库,其内容迥异,很难按照传统思路进行统一化的安全管控。

这里的问题就是如何实现devops环境下,不同厂商制品库安全层面如何做到监、管、控。

比方说:安全部门发布的一个开源jar的安全漏洞,如何实现制品库的自动扫描发现?

参与14

3同行回答

wp28556259wp28556259软件架构设计师CMBC
个人理解软件安全管控和工具没有绑定的关系,因为安全是硬性的,无论用什么工具都必须满足企业的安全要求,即使是传统运维还是DEVOPS。传统运维和DEVOPS的区别只是把安全和质量相关的规范,做成线上化的自动的。 比方说:安全部门发布的一个开源jar的安全漏洞,如何实现制品库的自动...显示全部

个人理解软件安全管控和工具没有绑定的关系,因为安全是硬性的,无论用什么工具都必须满足企业的安全要求,即使是传统运维还是DEVOPS。传统运维和DEVOPS的区别只是把安全和质量相关的规范,做成线上化的自动的。
比方说:安全部门发布的一个开源jar的安全漏洞,如何实现制品库的自动扫描发现?
//这里要具体看是在开发端还是在生产端发现的,安全扫描手法也不一样,当然最好的办法是在构建时就拦截这些,其他产品我不太了解,artifactory的xray配套有这样的能力

收起
银行 · 2021-11-16
浏览1362
liwei1567liwei1567解决方案架构师JFrog
目前金融行业重要采用JFrog Artifactory及Xray进行开源组件安全及合规性治理随着开源软件及组件被组织广泛应用,带来的安全风险和法务风险也愈发严重。近年来无数企业被护网行动和开源风险所影响,由于管理不严格、制度不规范,在护网行动中只能通过断网来方法,影响产品安全的...显示全部

目前金融行业重要采用JFrog Artifactory及Xray进行开源组件安全及合规性治理

随着开源软件及组件被组织广泛应用,带来的安全风险和法务风险也愈发严重。近年来无数企业被护网行动和开源风险所影响,由于管理不严格、制度不规范,在护网行动中只能通过断网来方法,影响产品安全的同时,也对业务正常运转有极大的影响。所以开源治理的工作必然是下一阶段重点内容。那么如何通过开源组件及软件的管控,来助力开源治理呢?

我们通过下述4种方法来为开源治理行动打下坚实的基础:

1, 控制源头,统一引入开源组件及软件

无论传统行业还是互联网行业,开源引入的方式都十分重要,如果没有统一的引入源头及引入平台,使用者随意下载开源组件及软件,直接在组织内使用,带来的风险无法清查,对开源的使用、更新、退出等流程无法监管。

为了避免此种现象,可以使用JFrog Artifactory,统一建立引入机制,对开源引入合规化、可视化,使开发者可以通过可信渠道,快速获得所需开源组件及软件,并对开源软件及组件的使用、更新、退出情况全流程记录。

2, 识别开源风险

开源风险分为安全风险和法务风险两部分,无论是哪个方面,对于普通的开发人员,均无法识别到。如果风险被引入到交付体系中,将对产品的安全性和法务合规性有着严重的影响,开发人员为了修复风险,也将花费大量时间和成本。所以开源组件的风险识别,将是开源治理的最重要的部分。

为了给开发人员提供最佳体验,可以使用JFrog Xray监控开源资产的安全风险及法务风险,从源头帮助开发人员避免引入有风险的开源资产,从源头避免安全问题产生,为价值交付加速。

3, 开源风险记录追踪

对于所有交付软件资产,我们需要了解每个软件使用了哪些开源组件,每个组件是什么版本,每个版本有什么风险,以便在护网行动中,可以快速的定位暴露在互联网上的产品的安全情况,帮助我们快速设防。如果发生类似Fastjson这种0day漏洞,我们也可以快速定位到风险的影响范围,进行全面的风险定位,快速修复,避免漏网之鱼的存在。

为了实现该功能,我们需要使用JFrog Artifactory,实现组织资产的统一管理,打造企业单一可信源,确保软件资产在统一平台存储,同时通过JFrog Xray进行实时安全监控,分析软件及组件之间的依赖关系,快速定位影响范围。

4, 开源风险处置

当然仅仅识别到开源风险是不够的,我们需要对风险进行处置,知道风险如何进行修复。

可以使用JFrog Xray,将对已经暴露的风险进行提示,并直接将修复建议通知给开发人员,使开发人员快速的进行修复。

 

部分落地案例:

1, 某金融用户开源组件及软件引入规范:

组件引入需要架构办及安全办基于安全风险和法务风险进行评估,合规判定后,将会被引入到组织内部

2, 某金融用户开源资产追踪实践

通过JFrog Artifactory集中管理企业内开源组件、软件、商业组件、产品软件、docker镜像等,通过JFrog Xray自动分析组件、软件、镜像间的依赖关系,做到出问题可以快速追溯到风险的影响范围

3, 某互联网用户开源风险处置方案

通过在开发人员IDE中安装扫描插件,做到安全左移,在开发源头做到风险管控,避免风险传递到下游,导致返工等现象,大大提升了开发效率,减轻开发与安全团队之间的隔阂。

收起
互联网服务 · 2021-11-17
浏览1367
lchqqlchqqDevOps工程师中原银行
您好,您的问题非常好,这也是中小银行的痛点问题。我觉得这可能属于一个更高层面——“开源治理”的范畴,需要有一系列的管理和技术手段进行管控,不是一个工具、一个部门能够独立完成的。我觉得它至少包括下列3方面的内容:1、准入标准。建设完善的企业级开源软件安全评估与引入...显示全部

您好,您的问题非常好,这也是中小银行的痛点问题。我觉得这可能属于一个更高层面——“开源治理”的范畴,需要有一系列的管理和技术手段进行管控,不是一个工具、一个部门能够独立完成的。我觉得
它至少包括下列3方面的内容:
1、准入标准。建设完善的企业级开源软件安全评估与引入流程。
2、安全管控。具备强大的开源组件安全管控能力,包括已有的开源软件使用情况梳理、及时获取开源软件安全漏洞信息、对开源组件的安全测试等能力。
3、修复或退出机制。实现安全漏洞的快速定位,通过对开源软件的修复或退出,快速解决问题,并考虑出现重大问题后的法务解决方案。
目前,我们行是通过一些流程进行管控的,比如架构部门的评审、安全部门的安全扫描测试等,发现问题通知整改等手段进行管控。但我们也是刚刚起步,感觉还存在职责不清晰、覆盖不全面、缺乏长效机制等问题,治理效果还有待进一步提升,咱们可以持续探讨这个问题。

收起
银行 · 2021-11-16
浏览1323

提问者

wxidl
系统工程师江苏银行总行信息科技部
擅长领域: 云计算容器容器云

问题来自

相关问题

相关资料

相关文章

问题状态

  • 发布时间:2021-11-15
  • 关注会员:4 人
  • 问题浏览:2687
  • 最近回答:2021-11-17
  • X社区推广