创新技术引领软件供应链安全,助力数字中国建设

编者按

随着数字化转型的加速,针对软件供应链的攻击事件呈快速增长态势,目前已成为网络空间安全的焦点。如何将安全嵌入到软件开发到运营的全流程,实现防护技术的自动化、一体化、智能化,成为技术领域追逐的热点。

悬镜安全作为DevSecOps敏捷安全先行者,致力于以AI技术赋能敏捷安全,专注于DevSecOps软件供应链持续威胁一体化检测防御,在软件供应链防护领域不断思考和勇于实践。日前,悬镜安全创始人兼CEO子芽先生接受本刊记者专访,就软件供应链安全防护问题发表观点。

悬镜安全创始人兼首席执行官 子芽

人物简介

子芽,悬镜安全创始人兼首席执行官,DevSecOps敏捷安全专家,悬镜首席产品经理,具有多年深度学习及网络攻防研究及实践经验。他原创了“悬镜DevSecOps智适应威胁管理体系”,在产业界影响颇深。其个人曾获多项原创发明专利,并先后获得2016年度中国信息安全领域领军人物奖、2017年度北京大学年度人物、2018年度中国软件和信息服务业新锐人物、2019年度全国大学生优秀创业代表等多项荣誉和称号

Q1 请您简单介绍一下公司成立的背景,取名“悬镜”有何寓意?以及公司为何选择DevSecOps作为自己的主打方向?

子芽:悬镜安全最初由北京大学网络安全技术研究团队“XMIRROR”发起创立。在当时的大环境下,作为安全行业的从业者和研究者,我们能明确感知到传统网络安全技术正在面临严峻的技术变革挑战。与此同时,作为白帽黑客,我们致力于挖掘安全的本质,探寻下一代安全技术的未来,在自由创新、执着勇敢的理念驱动下,核心创始团队一拍即合,“XMIRROR”悬镜安全应运而生。

网络安全就像是现实世界和虚拟世界的碰撞,虚拟世界就像现实世界的镜像,“Mirror”是“镜像”的意思,“X”代表着未知,探索未知是一件既酷又很有挑战的事情,所以命名为“XMIRROR”。后来我们的品牌取名“悬镜”,寓意“明镜高悬,止黑守白”。

XMIRROR团队一直专注漏洞的研究和挖掘。在这个过程中,如何将白帽黑客的能力固化到平台上去,如何实现攻防技术自动化,使之成为一种自动又稳定的输出,是我们一直在研究的问题。DevSecOps的核心思想之一就是“安全左移”,即在应用上线前找到它存在的风险,而上线后更加关注现有防御措施的有效性。这与我们攻防自动化的思想不谋而合,用所学技术来实现攻防自动化也是团队的一个初衷。

早期在实验室期间,我们参与了多项国家级纵向学术课题,沉淀了许多利用二进制插桩技术进行运行时情境感知的经验,为后来DevSecOps核心技术IAST产品的推出打下了坚实的基础。虽然当时DevSecOps概念还没有普及起来,但我们已经开始摸索如何建立一套相对完善的DevSecOps智适应威胁管理框架。

Q2 DevSecOps的核心理念是什么?它与传统的软件开发有何不同?在落地方面,悬镜安全做了哪些实践?取得了哪些成效?

子芽:以往软件上线之后如果出现了安全事故,安全团队的角色往往是“背锅侠”,所有责任都聚集在安全部门。但DevSecOps的核心理念是将安全柔和地嵌入到从开发到运营的每一个环节,帮助企业在软件开发阶段就可以检测和修复漏洞,降低整体成本和风险。基于DevSecOps实现研发安全运营一体化,强调安全是整个团队所有人的责任。相比传统的开发,DevSecOps理念依托于DevOps的敏捷研运一体化平台来统一调度、运转,让整个流程更顺畅,并且对自动化和智能化的要求更高。

即使在全球范围内,悬镜应该是较早开始对DevSecOps理念进行实践的厂商,我们拥有一套高度自研的核心技术体系,比如IAST交互式应用安全测试、SCA开源威胁治理技术等。在2017年悬镜重磅发布了DevSecOps智适应威胁管理体系1.0版本,并在2020年发布了其2.0版本。悬镜在DevSecOps领域不断深耕,构筑了较高的行业壁垒,除了在技术上的沉淀和对行业应用的预测、引导以外,业务发展也十分迅速,规模化拓展了多个行业的标杆客户。这主要得益于我们长期以来对前沿技术的深耕研究,也是配合实际应用场景,对落地过程中遇到的难题不断去思考和实践的结果。

Q3 目前我国软件供应链的安全现状如何?有哪些主要的安全挑战?

子芽:软件供应链有三个发展趋势。第一是开源盛行,开源软件已经成为现在软件开发最基础的原材料,混源模式已经成为软件开发的主要模式。据统计,软件产品中78%~85%的成分是开源组件,而我们很难清楚地知道开源组件里存在的未知风险,因为它是封装好的,我们只能看到自研代码的部分。所以需要有一项新技术去分析开源里面到底有什么。

第二是自动化恶意攻击技术不断迭代升级,包括AI技术引进后的智能攻击,针对整个软件供应链的投毒攻击等,这里包括一些逻辑炸弹、后门、异常行为代码,对于整个供应链的影响非常大。

第三是国家的监管不断加强。供应链安全已经开始影响我国的基础设施安全,相关主管部门已注意到软件供应链安全的重要性和急迫性,并出台了相关规定。2017年,我国已发布实施了《网络产品和服务安全审查办法》,将软件产品测试、交付、技术支持过程中的供应链安全风险作为重点审查内容,并推动开展了云计算服务网络安全审查。近期《关键信息基础设施安全保护条例》、《网络产品安全漏洞管理规定》等相继施行,为安全行业的合规性做出规范。保障关键信息基础设施安全,一个很重要的方面是确保关键信息基础设施使用的网络产品和服务的供应链安全。软件供应链作为信息技术供应链中的重要一环,对于我国营造安全可控的网络空间环境具有重要作用。

Q4 刚刚我们提到DevSecOps是把安全的理念融入到从开发到运营的软件全生命周期中,您认为DevSecOps现在国内的应用情况怎样?以及它未来的发展趋势会如何?

子芽:国际上2017年开始宣贯和推行DevSecOps技术,国内从兴起到落地要相对滞后一些。在国内,从2017年到2019年是DevSecOps概念的普及期,自2020年开始,大量的甲方企业开始建设DevSecOps,明显感受到市场需求的快速攀升。比如,在2019年和2020年,悬镜的用户更多聚焦在金融行业,但今年车企、酒店、电商、能源、交通,还有泛互联网,各个行业都在启动DevSecOps建设。当用户需求来源于各行各业的时候,意味着大家开始形成共识,即需要从源头做威胁治理,做DevSecOps敏捷安全开发。

去年以来,新冠疫情的常态化管理促使企业业务纷纷上云,云原生带来微服务和容器安全等新技术的兴起,DevSecOps作为关键技术之一被大范围地应用。在后疫情时代,甲方企业对于厂商支撑的需求有所变化,要求厂商具备本地化支撑能力,对软件供应链安全提出了更高的要求,也促进了DevSecOps的应用与发展。

在被誉为“安全界的奥斯卡”的RSA峰会上,我们可以发现,近几年DevSecOps技术频频出现,其中入围创新沙盒竞赛的应用安全厂商中接近一半都在做DevSecOps,今年更是由以色列DevSecOps厂商Apiiro获得了全球总冠军。由此可以看出未来10年网络安全的风向标。

Q5 在DSO 2021大会上,您预测RASP将会在未来大放异彩,是基于什么做出的判断?RASP在软件供应链防护中起到什么作用?

子芽:2014年Gartner就提出了RASP(运行时应用自防护)技术,但业界更多是把它当作WAF(防火墙)来用。我们可以看到,网络安全的技术演进规律是从网络边界的过滤分析,比如说WAF,演进到主机环境检测响应,一些EDR解决方案开始在国内逐步普及。主要是因为在边界做应用包过滤的时候,我们无法看到更精细的高级攻击,而在主机上部署EDR检测响应设备可以检测更细粒度的高级威胁,和更精细的入侵行为。

从边界到主机,技术进化的下一个方向是下一代应用安全,叫做“运行时情境感知”。无论外界通信过程中流量是否加密,在内存里一定会解析成明文,在内存中可以很清晰地看到解析后的流量,感知业务运行过程的上下文,具体定位其中的漏洞和威胁。悬镜灵脉IAST和RASP技术里统一的探针和agent(代理)软件不一样,它相当于把疫苗注入到应用内部,也就是我们说的运行时情境感知技术。

RASP主要应用在软件供应链防护中。首先,它可以对发现的已知漏洞及时打上热补丁,阻断攻击者利用已知漏洞进行入侵的行为;其次,对于一些未知的0Day漏洞进行预免疫,阻断攻击进入到应用内部提权,或者进行其他敏感操作;第三,它具备业务透视和实时监测能力,可以从内存里感知到业务上下文。

Q6 针对开源治理防护方面,您有什么建议?

子芽:软件供应链在企业层面的落地过程中,对开源的应用主要存在三个问题。第一是“看不清”,企业不知道自己用了多少开源软件,开源软件里面又有多少成分是开源组件,组件里面漏洞的影响力有多大;第二是“跟不上”,每天都有新报的漏洞,新漏洞持续产生增量影响,但团队响应跟不上;第三是“难落地”,大部分企业没有一整套相对完善的开源风险评估体系,其文化和现有的技术储备不能实现对开源软件的有效治理。

开源治理防护首先是要统一入口、控制源头。从国家层面,建立可信的开源社区,在开源托管平台上对代码做定期治理,确保大家引入使用的都是可信、安全的组件或代码库。从企业层面来说,需要建立私有的制品库,在对经常用到的开源组件进行清点之后,统一控制互联网下载组件的使用。

控制了源头,第二点就是左移治理。从源头上掌控版本库、组件库、漏洞库有哪些,如果二级单位或者开发部门在研发、测试、部署的过程中有不规范行为,就可以被监测到。然后对这些不规范行为进行干预、处置,保障开发过程按既定策略或治理体系来进行,在制度和技术层面进行开源治理。

第三点是全生命周期的监测和管理,也就是持续的优化治理。对软件的整个生命周期,包括上线使用过程中的风险预警和监测的增量问题做持续优化。

Q7 软件产品具有数量繁多、涉及领域广泛、与用户信息接触最为直接的特性,建设防御理论完备、技术手段长久有效的软件供应链防护体系至关重要。针对软件供应链安全防护体系建设您有何建议?

子芽:软件供应链安全管理是一个系统工程,需要从国家、行业、机构、企业各个层面去考虑,建立软件供应链安全风险的发现能力、分析能力、处置能力、防护能力,整体提升软件供应链安全管理水平。

首先,要严格管控上游,建立安全可信的代码托管社区。通过代码托管平台对开源应用建立集中化、定期化的开源治理,保证平台上的代码的可信。在整个传播链中,通过区块链等可信技术保证对传播的溯源。

第二,建立国家级/行业级软件供应链安全监测与管控平台,要具备系统化、规模化的软件源代码缺陷及异常行为代码分析、软件漏洞分析、开源软件成分及风险分析等关键能力,为关键基础设施、重要信息系统用户提供日常的自查服务,及时发现和处置软件供应链安全风险。

第三,要开展整个软件供应链的软件成分动态分析和开源应用的缺陷智能检测技术研究。要突破高效、高准确度的开源应用安全缺陷动态检测技术的瓶颈,解决基于全代码遍历和代码片段级克隆技术比对的应用安全检测难题。要从学术角度去探索、实现这些关键技术,进一步完善对全球开源应用的安全检测,堵住软件供应链安全隐患的源头。

最后,要建立全球供应链的传播态势感知和预警机制,攻克软件来源多态追踪技术,实现对供应链各环节中软件来源的溯源机制。通过软件来源多态追踪技术,监控开源应用的使用传播和分布部署态势,全面把握有缺陷的开源应用传播和使用渠道,实现对全球开源应用及其安全缺陷的预测、预警。

《信息技术与网络安全》第九期

记者 | 牟艳霞

排版 | 韦肖葳

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/34449.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PyTorch 系列教程:使用CNN实现图像分类

图像分类是计算机视觉领域的一项基本任务,也是深度学习技术的一个常见应用。近年来,卷积神经网络(cnn)和PyTorch库的结合由于其易用性和鲁棒性已经成为执行图像分类的流行选择。 理解卷积神经网络(cnn) 卷…

【2025】基于python+django的驾校招生培训管理系统(源码、万字文档、图文修改、调试答疑)

课题功能结构图如下: 驾校招生培训管理系统设计 一、课题背景 随着机动车保有量的不断增加,人们对驾驶技能的需求也日益增长。驾校作为驾驶培训的主要机构,面临着激烈的市场竞争和学员需求多样化等挑战。传统的驾校管理模式往往依赖于人工操作…

【JavaWeb】快速入门——HTMLCSS

文章目录 一、 HTML简介1、HTML概念2、HTML文件结构3、可视化网页结构 二、 HTML标签语法1、标题标签2、段落标签3、超链接4、换行5、无序列表6、路径7、图片8、块1 盒子模型2 布局标签 三、 使用HTML表格展示数据1、定义表格2、合并单元格横向合并纵向合并 四、 使用HTML表单收…

MySQL 优化方案

一、MySQL 查询过程 MySQL 查询过程是指从客户端发送 SQL 语句到 MySQL 服务器,再到服务器返回结果集的整个过程。这个过程涉及多个组件的协作,包括连接管理、查询解析、优化、执行和结果返回等。 1.1 查询过程的关键组件 连接管理器:管理…

服务性能防腐体系:基于自动化压测的熔断机制

01# 背景 在系统架构的演进过程中,项目初始阶段都会通过压力测试构建安全护城河,此时的服务性能与资源水位保持着黄金比例关系。然而在业务高速发展时期,每个冲刺周期都被切割成以业务需求为单位的开发单元,压力测试逐渐从必选项…

六十天前端强化训练之第二十天React Router 基础详解

欢迎来到编程星辰海的博客讲解 看完可以给一个免费的三连吗,谢谢大佬! 目录 一、核心概念 1.1 核心组件 1.2 路由模式对比 二、核心代码示例 2.1 基础路由配置 2.2 动态路由示例 2.3 嵌套路由实现 2.4 完整示例代码 三、关键功能实现效果 四、…

grad_traj_optimization 开源项目

开源项目 grad_traj_optimization 使用教程-CSDN博客 ubuntu如何切换到root用户_ubuntu切换到root用户-CSDN博客 catkin_make: command not found 解决办法_catkin-make not found-CSDN博客 这就说明需要编译的package虽然存在,但不在指定的目录下。catkin_make命…

深圳南柯电子|净水器EMC测试整改:水质安全与电磁兼容性的双赢

在当今注重健康生活的时代,净水器作为家庭用水安全的第一道防线,其性能与安全性备受关注。其中,电磁兼容性(EMC)测试是净水器产品上市前不可或缺的一环,它直接关系到产品在复杂电磁环境中的稳定运行及不对其…

要登录的设备ip未知时的处理方法

目录 1 应用场景... 1 2 解决方法:... 1 2.1 wireshark设置... 1 2.2 获取网口mac地址,wireshark抓包前预过滤掉自身mac地址的影响。... 2 2.3 pc网口和设备对接... 3 2.3.1 情况1:... 3 2.3.2 情…

GHCTF web方向题解

upload?SSTI! import os import refrom flask import Flask, request, jsonify,render_template_string,send_from_directory, abort,redirect from werkzeug.utils import secure_filename import os from werkzeug.utils import secure_filenameapp Flask(__name__)# 配置…

Vision Transformer (ViT):将Transformer带入计算机视觉的革命性尝试(代码实现)

Vision Transformer (ViT):将Transformer带入计算机视觉的革命性尝试 作为一名深度学习研究者,如果你对自然语言处理(NLP)领域的Transformer架构了如指掌,那么你一定不会对它在序列建模中的强大能力感到陌生。然而&am…

蓝耘携手通义万象 2.1 图生视频:开启创意无限的共享新时代

在科技飞速发展的今天,各种新奇的技术不断涌现,改变着我们的生活和工作方式。蓝耘和通义万象 2.1 图生视频就是其中两项非常厉害的技术。蓝耘就像是一个超级大管家,能把各种资源管理得井井有条;而通义万象 2.1 图生视频则像是一个…

IEC61850标准下MMS 缓存报告控制块 ResvTms详细解析

IEC61850标准是电力系统自动化领域唯一的全球通用标准。IEC61850通过标准的实现,使得智能变电站的工程实施变得规范、统一和透明,这大大提高了变电站自动化系统的技术水平和安全稳定运行水平。 在 IEC61850 标准体系中,ResvTms(r…

【DeepSeek应用】DeepSeek模型本地化部署方案及Python实现

DeepSeek实在是太火了,虽然经过扩容和调整,但反应依旧不稳定,甚至小圆圈转半天最后却提示“服务器繁忙,请稍后再试。” 故此,本文通过讲解在本地部署 DeepSeek并配合python代码实现,让你零成本搭建自己的AI助理,无惧任务提交失败的压力。 一、环境准备 1. 安装依赖库 …

蓝思科技冲刺港股上市,双重上市的意欲何为?

首先,蓝思科技冲刺港股上市,这一举措是其国际化战略进入实质性阶段的重要标志。通过港股上市,蓝思科技有望进一步拓宽融资渠道,这不仅能够为公司带来更加多元化的资金来源,还能够降低对单一市场的依赖风险,…

深入探讨RAID 5的性能与容错能力:实验与分析(磁盘阵列)

前言—— 本实验旨在探讨 RAID 5 的性能和容错能力。通过创建 RAID 5 阵列并进行一系列读写性能测试及故障模拟,我们将观察 RAID 5 在数据冗余和故障恢复方面的表现,以验证其在实际应用中的可靠性和效率。 首先说明:最少三块硬盘, 使用 4 块…

excel中两个表格的合并

使用函数: VLOOKUP函数 如果涉及在excel中两个工作表之间进行配对合并,则: VLOOKUP(C1,工作表名字!A:B,2,0) 参考: excel表格中vlookup函数的使用方法步骤https://haokan.baidu.com/v?pdwisenatural&vid132733503560775…

基于ssm的宠物医院信息管理系统(全套)

一、系统架构 前端:html | layui | vue | element-ui 后端:spring | springmvc | mybatis 环境:jdk1.8 | mysql | maven | tomcat | idea | nodejs 二、代码及数据库 三、功能介绍 01. web端-首页1 02. web端-首页…

UE小:UE5.5 PixelStreamingInfrastructure 使用时注意事项

1、鼠标默认显示 player.ts中的Config中添加HoveringMouse:true 然后运行typescript\package.json中的"build":npx webpack --config webpack.prod.js

iOS底层原理系列01-iOS系统架构概览-从硬件到应用层

1. 系统层级结构 iOS系统架构采用分层设计模式,自底向上可分为五个主要层级,每层都有其特定的功能职责和技术组件。这种层级化结构不仅使系统更加模块化,同时也提供了清晰的技术抽象和隔离机制。 1.1 Darwin层:XNU内核、BSD、驱动…