新聞中心

                        EEPW首頁 > EDA/PCB > 業界動態 > 新思科技:開源時代的風險是什么?

                        新思科技:開源時代的風險是什么?

                        作者:新思科技高級內容策略師Fred Bals時間:2019-07-04來源:電子產品世界收藏

                        是在企業投入生產之前發現開源許可證風險的最佳方式。的黑鴨審計服務團隊每年為其客戶進行數千個的開源審計。這些審計需求主要來自合并和收購交易,并最終成為年度《開源安全和風險分析》(OSSRA)報告的匿名數據的關鍵來源。

                        本文引用地址:http://www.xinfa15808.cn/article/201907/402297.htm

                        1562206567733997.jpg

                        團隊對進行審計時,他們專注于識別所有開源和第三方組件及與其關聯的許可證,以便確定是否存在任何潛在的許可證沖突。

                        OSSRA.jpg

                        近期發布的2019年OSSRA報告審查了1,200多個商業的數據結果,這些代碼庫用于希望評估其開源許可證合規性和安全風險的企業和組織。

                        1562206596244819.jpg

                        審計發現,2018年掃描的代碼庫中有超過96%的代碼庫是開源的,超過99%的代碼庫包含超過1,000個由開源組件構成的文件。開源代碼與代碼庫中代碼總數的比例在2018年為60%,高于2017年的57%。這些數字反映了經審計的代碼庫通常來自業務是構建軟件的公司。這些公司的價值通常體現在其擁有的專有代碼,它們代碼庫中開源代碼與專有代碼的比例往往較低。

                        相比之下,Forrester和Gartner等分析師指出,超過90%的IT企業在任務關鍵型的工作中使用開源軟件,而且開源占據了90%的新代碼庫。根據2019年紅帽(Red Hat)“企業開源狀態”報告,超過69%的受訪企業認為他們使用開源至少“非常重要”(40%非常重要,29%極其重要)。

                        1562206610743512.jpg

                        無論您參考哪組數據,很明顯開源組件和庫是每個行業中幾乎所有應用程序的支柱。大多數企業擁有數千種不同的軟件,從移動應用程序到基于云的系統,再到本地運行的遺留系統。該軟件通常是商業現成軟件包、開源軟件和定制代碼庫的混合體。漏洞影響所有軟件。

                        1562206624224058.jpg

                        然而,很少有公司能夠充分追蹤他們在代碼中使用的開源組件,并且沒有采用開發人員使用開源所做出的選擇所需的策略、流程和工具。因此,開源帶來的所有好處也可能帶來各種風險。

                        風險問題來自未修補的軟件,不是使用開源正如紅帽報告指出的那樣,安全被認為是阻礙一些企業允許開源使用的主要障礙。有趣的是,同一份報告將安全性視為IT決策者在使用開源時所看到的最大好處之一。這種看似矛盾反映了兩種現狀:人們擔心非托管開源代碼可能會在開源和專有解決方案中引入漏洞;人們意識到正確管理開源 - 包括使用可信來源和自動化工具來發現和修復安全問題 - 可以大大減少開源風險的潛力。 所有軟件,無論是專有軟件還是開源軟件,都存在可能存在漏洞。企業需要識別和修補這些漏洞。開源社區在發布補丁方面做出了示范性的工作,通常比專有軟件快得多。 但無論是專有軟件還是開源軟件,相當大數量的企業都沒有及時應用補丁,而暴露在風險之中。不修補的原因是多種多樣的:有些企業被無休止的可用補丁所淹沒,無法確定需要修補的優先級;有的缺乏應用補丁的資源;有的需要平衡風險與財務成本之間的關系。  未修補的軟件漏洞是企業面臨的最大的網絡威脅之一,軟件中未修補的開源組件增加了安全風險。 2019年OSSRA報告指出,2018年審計的代碼庫中有60%至少存在某種開源漏洞。 新思科技在2018年為其黑鴨 KnowledgeBase?知識庫增加了7,393個開源漏洞。過去二十年,該知識庫已經報告了超過50,000個開源漏洞。

                        有什么風險?

                        開源的某些特性使流行組件中的漏洞很容易受到攻擊。商業軟件的發布者可以自動向用戶推送修復,補丁和更新。但與商業軟件不同,您需要負責追蹤使用的開源的漏洞和修復程序。

                        無處不在的開源為攻擊者提供了一個有利的環境,因為漏洞是通過國家漏洞數據庫(NVD)、郵件列表、GitHub問題和項目主頁等來源披露的。如前所述,許多企業沒有保留其應用程序中使用的開源組件的準確、全面和最新的清單。例如,美國參議院常設調查小組委員會的一份工作人員報告指出,Equifax缺乏完整的軟件庫存是導致其2017年大規模數據泄露的一個因素。

                        正確管理開源軟件不僅僅是關乎安全性

                        現在有數千個開源許可證,如果不遵守這些許可證,可能會使企業面臨訴訟風險和損害知識產權風險。無論是使用開源計劃認可的流行許可證還是其它許可證,企業只有在確定由這些許可證管理的開源組件后才能管理和遵守許可證要求。 2019年OSSRA報告中詳述的經過審計的代碼庫中有32%包含可能導致沖突或需要進行法律審查的自定義許可證。 68%的代碼庫包含許可證沖突的組件。

                        除了安全和許可風險之外,操作風險是開源使用不太嚴重但仍然不可忽視的后果。今天使用的許多開源組件都被放棄了。換句話說,他們沒有開發人員社區貢獻、修補或改進它們。如果組件處于非活動狀態且沒有人維護它,則意味著沒有人正在解決其潛在的漏洞。 2019年OSSRA報告指出,85%的被審計代碼庫包含超過四年沒有更新或在過去兩年沒有開發活動的組件。

                        使用開源并不是在冒險,但是開源的非托管使用卻有風險

                        開源為使用它的組織提供了許多好處 - 但只有在正確管理開源以識別任何安全和法律合規性問題時。為了防范開源安全和合規風險,企業應該:

                        創建和執行開源風險政策和流程。只有少數開源漏洞 - 例如影響Apache Struts或OpenSSL的漏洞 - 可能會被廣泛利用??紤]到這一點,企業應將其開源漏洞管理和緩解工作的重點放在CVSS(通用漏洞評分系統)評分和漏洞利用的可用性上,不僅僅是漏洞披露的“零天攻擊”,而是貫穿開源組件生命周期。

                        必須讓開發人員了解管理使用開源的必要性。企業實施自動化流程、追蹤代碼庫中的開源組件及其已知的安全漏洞、以及版本控制和重復等操作風險,并根據問題的嚴重性確定問題的優先級。

                        執行其開源軟件的完整清單。在代碼庫中使用完整、準確、及時的開源清單至關重要。清單應涵蓋兩個方面:源代碼;如何在生產中部署或用作應用程序中的庫的任何商業軟件或二進制文件中使用開源的信息。

                        了解開源的已知漏洞。國家漏洞數據庫(National Vulnerability Database)等公共資源是公開披露開源組件漏洞信息的可靠平臺。但是,不要僅僅依靠NVD來獲取漏洞信息。還需要查看其它資料。這些資料提供影響代碼庫的漏洞的早期通知,理想情況下,還會提供安全性洞察、技術詳細信息以及升級和修補程序指南。 監控新的安全威脅。當應用程序完成開發時,追蹤漏洞的工作還未結束。只要應用程序仍在使用中,企業就需要持續監控新威脅。 識別許可風險。不遵守開源許可證可能會導致企業面臨訴訟和危害知識產權的重大風險。教育開發人員了解開源許可證及其義務。讓法律顧問也參與教育過程,當然他們還有審查許可證和遵守法律義務。

                        確保審查開源是并購盡職調查一部分。如果您正在進行收購,請了解目標公司正在使用的開源,它可能沒有適當地管理好這些開源。不要猶豫,詢問有關其開源使用和管理的問題。如果軟件資產是公司估值的重要組成部分,請讓第三方來審核開源代碼。

                        最重要的是,如果企業不知道自己正在使用什么軟件,那就無法提供修補方案。如果您無法充滿信心地說在內部和外部應用程序中使用的開源組件是最更新的,應用了所有關鍵補丁,那么就該重新評估現有的開源管理策略和流程了。



                        評論


                        相關推薦

                        技術專區

                        關閉
                        广东快乐十分开奖结果