現代軟件開發是一個高度復雜的工程,而軟件開發的敏捷化(DevOps)則給其安全控制帶來了全新挑戰。隨著安全威脅的不斷增長,開發者必須將安全控制融合到軟件開發的整個生命周期中(DevSecOps),將安全測試工具與研發流程整合,在軟件發布、部署之前,投入生產之后針對漏洞進行大量嚴格測試。
為了加快軟件安全的測試過程,匹配安全與敏捷需求,企業安全團隊也應該遵循DevSecOps敏捷安全思維模式,實踐DevOps安全持續生命周期方法,通過自動化工具大大簡化代碼安全測試。
以下,我們將簡要介紹三種主要的DevSecOps測試方法(SAST、DAST和SCA)及其開源(含免費)工具。
靜態應用安全測試(SAST)
靜態應用程序安全測試(SAST)通常在編碼階段分析軟件源代碼或二進制文件的語法、結構、過程、接口中存在的安全漏洞,是公司在軟件開發生命周期的早期階段進行的一種白盒安全測試。SAST通常會在不同的時間間隔或需要添加或更改代碼庫時重新運行。
作為DevSecOps產品,為自動化量身定制的SAST工具會逐行篩查代碼以識別已知漏洞和薄弱環節。
自動化SAST工具的主要缺點之一是誤報,而且該工具的智能化程度不足以分析處于早期階段且無法編譯的代碼。通過人工智能技術可以大大減少SAST工具的誤報事件。
OWASP發布了開源、免費和商業SAST工具的列表,以下是可以添加到集成開發環境中的流行開源SAST工具:
Bandit
Flawfinder
GitHub Advanced Security
OWASP Automated Software Security Toolkit
動態應用安全測試(DAST)
SAST從內部查看源代碼,而動態應用程序安全測試(DAST)則從外部分析軟件的安全性。作為一種黑盒安全測試工具,DAST可識別整個企業基礎架構中的網絡、系統和操作系統漏洞。
DAST通常在測試或運行階段分析應用軟件的動態運行狀態,要求應用程序完全編譯和運行,因此DAST測試通常在生產之前的測試/開發環境中運行,自動啟動多個爬取活動和相關的滲透測試以檢測漏洞。DAST降低了將有安全漏洞的軟件交到業務用戶手中的風險。
DAST的主要缺點是測試難以覆蓋整個攻擊面,從而導致一些漏洞被遺漏。
OWASP推薦了一系列開源和商業DAST工具。其中流行的開源工具如下:
Deepfence ThreatMapper
Nikto
OpenVAS
OWASP Zed Attack Proxy
軟件成分分析(SCA)
軟件成分分析(SCA)技術用于檢測軟件中的開源組件是否帶有已知的安全漏洞或功能漏洞,或需要恰當授權許可的商業軟件或第三方產品。
隨著軟件供應鏈安全威脅的不斷增長,軟件成分分析(SCA)的重要性正不斷提升,對于部分或者全部依賴開源軟件的開發項目,SCA工具可用于自動識別整個容器映像、打包的二進制文件和源代碼中的漏洞。SCA工具對于識別和管理軟件許可,以及實現最佳代碼集成也很有用。
SCA工具提供了一種可靠的方法來及時自動識別漏洞和利用。SCA工具可掃描一個或多個相關數據庫中的管理器、文件和圖像,從中查找已知漏洞,可快速識別開源軟件和可重用代碼中的安全問題。越來越多的企業意識到,需要使用軟件物料清單(SBOM)來跟蹤代碼并幫助防止可見性問題。
G2列出了許多提供免費試用版的SCA工具,其中包括:
GitLab
ThreatWorx
JFrog Xray