Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

G&G: Солнечные бонусы!

G&G: Солнечные бонусы!

Уважаемые партнеры, Компания Treolan совместно с компанией G&G приглашает вас принять участие в маркетинговой программе. Закупая картриджи G&G со склада Treolan, вы накапливаете баллы, которые по окончании программы вы сможете обменять на подарочные сертификаты федеральных сетей на ваш ...
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! До 31 мая 2024 г. за закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы начисляются за закупки от 20 до 100 штук ...
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.

Специализированная программа для кухонных салонов: Shaub Lorenz.

Закупая комплекты кухонной техники Shaub Lorenz в период с 12 апреля по 31 мая, вы получаете встраиваемую СВЧ печь в подарок или скидку до 100% на товар в комплекте
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам

Две мультивендорные акции по российским программным продуктам

Компания Merlion представляет вашему вниманию две акции по продуктам российских производителей: «Кешбэк за заказ ПО» и «Мультивендорная акция по продуктам виртуализации». Период действия акций: 01 апреля 2024 - 30 июня 2024. «Кешбэк за заказ ПО»: - Участвующие товары: все продукты от производителей ...
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!

ГЕЛЕОС: шесть – бонусов не счесть!

В компании Merlion действует маркетинговая программа по офисной технике ГЕЛЕОС. Начисляются бонусы до 6% за закупки фокусной продукции (брошюровщики, резаки, обложки и пружинки для переплёта, плёнки для ламинирования). Бонусы будут начисляться на баланс компании или выдаваться в виде ...
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
12345Все

Десять ошибок, которые нужно избегать, чтобы обезопасить СПО

08.02.2016  Экспертиза, Открытый код/Linux

Не секрет, что Open Source-продукты (СПО) становятся все популярнее в корпоративной среде. Различные организации, будь то сервисные компании, производственные предприятия или банки, внедряют СПО с целью снижения затрат на разработку, ускорения выпуска продуктов или упрощения развертывания приложений с использованием контейнеров. Поспевать за насущными потребностями бизнеса теперь уже не так сложно. Однако корпоративных пользователей неизменно волнует и будет продолжать тревожить другая сторона СПО — безопасность. С 2014 г. стало известно о шести с лишним тысячах новых уязвимостей СПО. По данным разных опросов, 98% компаний даже не знает, что у них используется ПО с открытым исходным кодом. Поэтому само собой разумеется, что предприятия слабо разбираются в том, как защититься от этой растущей угрозы. У большинства организаций отсутствуют автоматизированные процессы отбора и одобрения нового свободного ПО, а также его инвентаризации и контроля за использованием такого ПО в их кодовой базе и Linux-контейнерах. Еще одной проблемой многих организаций с ростом использования СПО становится идентификация и/или мониторинг известных уязвимостей Open Source (типа Heartbleed и ShellShock). Мы предлагаем ряд советов, которые в нынешнем году следует учитывать организациям для предотвращения неприятных инцидентов с СПО. Они основаны на интервью портала eWeek с представителями компании Black Duck, которая поставляет ПО, идентифицирующее компоненты СПО и отображающее известные уязвимости ... читать далее.

Десять ошибок, которые нужно избегать, чтобы обезопасить СПО. СПО все более популярно в корпоративной среде. Но все чаще слышно о его уязвимостях. Как же предотвратить неприятные инциденты, которые могут быть связаны с СПО?
Десять ошибок, которые нужно избегать, чтобы обезопасить СПО. СПО все более популярно в корпоративной среде. Но все чаще слышно о его уязвимостях. Как же предотвратить неприятные инциденты, которые могут быть связаны с СПО?
Помните, что с СПО вы предоставлены сами себе. Большинство используемых вами компонентов СПО вы получаете “как есть” без предоставления поддержки.  Не получая их патчи, ваша организация должна самостоятельно идентифицировать, отслеживать и исправлять любые уязвимости свободного кода в своих приложениях и контейнерах. И поскольку современные кодовые базы охватывают десятки миллионов строк кода, это нелегкая задача, особенно с применением ручных методов.
Помните, что с СПО вы предоставлены сами себе. Большинство используемых вами компонентов СПО вы получаете “как есть” без предоставления поддержки. Не получая их патчи, ваша организация должна самостоятельно идентифицировать, отслеживать и исправлять любые уязвимости свободного кода в своих приложениях и контейнерах. И поскольку современные кодовые базы охватывают десятки миллионов строк кода, это нелегкая задача, особенно с применением ручных методов.
Известные уязвимости прячутся на видном месте. В 2015 г. в базу данных уязвимостей (National Vulnerability Database, NVD) Национального Института стандартов и технологий США (NIST) было внесено более 2300 новых уязвимостей компонентов СПО.  Хотя это несколько меньше по сравнению с результатами активной охоты за уязвимостями после обнаружения в 2014 г. ошибки в OpenSSL, данная цифра означает, что на каждые сутки приходится более шести новых выявленных уязвимостей. Организации нуждаются в обозримости используемого ими открытого кода и в возможности его коррекции с учетом постоянно меняющегося пространства угроз, чтобы легко эксплуатируемые уязвимости не оставались неисправленными.
Известные уязвимости прячутся на видном месте. В 2015 г. в базу данных уязвимостей (National Vulnerability Database, NVD) Национального Института стандартов и технологий США (NIST) было внесено более 2300 новых уязвимостей компонентов СПО. Хотя это несколько меньше по сравнению с результатами активной охоты за уязвимостями после обнаружения в 2014 г. ошибки в OpenSSL, данная цифра означает, что на каждые сутки приходится более шести новых выявленных уязвимостей. Организации нуждаются в обозримости используемого ими открытого кода и в возможности его коррекции с учетом постоянно меняющегося пространства угроз, чтобы легко эксплуатируемые уязвимости не оставались неисправленными.
Open Source станет еще популярнее. Сегодня 95% критически важных приложений включают компоненты с открытым кодом, и 98% компаний используют его, не подозревая об этом.  При этом ежегодно сообщается о более чем четырех тысячах новых уязвимостей СПО. С годами эти цифры будут только расти, однако преимущества в темпах разработки и выпуска готовой функциональности будут и далее стимулировать использование открытого кода.
Open Source станет еще популярнее. Сегодня 95% критически важных приложений включают компоненты с открытым кодом, и 98% компаний используют его, не подозревая об этом. При этом ежегодно сообщается о более чем четырех тысячах новых уязвимостей СПО. С годами эти цифры будут только расти, однако преимущества в темпах разработки и выпуска готовой функциональности будут и далее стимулировать использование открытого кода.
Старайтесь работать с активным сообществом.  Растущая популярность открытого кода в корпоративной среде стимулирует рост числа СПО-проектов. Сегодня 64% компаний участвуют в Open Source-проектах, и вокруг некоторых из них сложились крупные и активные сообщества. Но есть также проекты, которыми занимаются один-два человека. Если речь идет о критически важной функциональности, убедитесь, что в своей оценке СПО вы учли операционные риски.
Старайтесь работать с активным сообществом. Растущая популярность открытого кода в корпоративной среде стимулирует рост числа СПО-проектов. Сегодня 64% компаний участвуют в Open Source-проектах, и вокруг некоторых из них сложились крупные и активные сообщества. Но есть также проекты, которыми занимаются один-два человека. Если речь идет о критически важной функциональности, убедитесь, что в своей оценке СПО вы учли операционные риски.
Нужно понимать, что могут и чего не могут обеспечить средства статического и динамического анализа. Инструменты статического и динамического анализа полезны для идентификации общеизвестных уязвимостей в создаваемом вами коде.  Однако они не умеют находить уязвимости в Open Source-компонентах, даже если эти уязвимости уже были ранее выявлены. Вместе с тем они предоставляют мгновенный снимок безопасности приложения. Поэтому используйте эти инструменты, но помните об их ограничениях. Более эффективным, однако, является ПО автоматизированного мониторинга, которое может постоянно отслеживать известные уязвимости и предупреждать вас в случае их обнаружения, так что вы всегда будете иметь представление об уровне защищенности своего кода.
Нужно понимать, что могут и чего не могут обеспечить средства статического и динамического анализа. Инструменты статического и динамического анализа полезны для идентификации общеизвестных уязвимостей в создаваемом вами коде. Однако они не умеют находить уязвимости в Open Source-компонентах, даже если эти уязвимости уже были ранее выявлены. Вместе с тем они предоставляют мгновенный снимок безопасности приложения. Поэтому используйте эти инструменты, но помните об их ограничениях. Более эффективным, однако, является ПО автоматизированного мониторинга, которое может постоянно отслеживать известные уязвимости и предупреждать вас в случае их обнаружения, так что вы всегда будете иметь представление об уровне защищенности своего кода.
При внедрении технологии контейнеров безопасность выходит на передний план. Контейнеры позволяют быстро собирать и надежно развертывать приложения.  Расслоенная архитектура дает возможность быстро использовать базовые образы новых приложений повторно. Однако и внутри контейнеров открытый исходный код влечет за собой те же потенциальные проблемы, что и при его использовании в любом другом приложении. Только при условии видимости открытого кода в ваших приложениях и контейнерах вы сможете иметь контроль, который необходим для управления этим кодом.
При внедрении технологии контейнеров безопасность выходит на передний план. Контейнеры позволяют быстро собирать и надежно развертывать приложения. Расслоенная архитектура дает возможность быстро использовать базовые образы новых приложений повторно. Однако и внутри контейнеров открытый исходный код влечет за собой те же потенциальные проблемы, что и при его использовании в любом другом приложении. Только при условии видимости открытого кода в ваших приложениях и контейнерах вы сможете иметь контроль, который необходим для управления этим кодом.
Интернет вещей тоже заставляет задуматься о безопасности открытого кода.  Постоянное подключение устройств к Интернету ставит новые задачи в области безопасности перед производителями таких устройств и использующими их предприятиями. Устройства наблюдения за детьми, умные дверные звонки и детские игрушки уже подвергались атакам. Устаревшие версии Linux и Android могут стать шлюзом для доступа ко всему домашнему оборудованию или корпоративной сети. Обновление уязвимых компонентов может потребовать от пользователя установки патчей вручную. Безопасность должна стать неотъемлемой частью каждого устройства Интернета вещей (IoT).
Интернет вещей тоже заставляет задуматься о безопасности открытого кода. Постоянное подключение устройств к Интернету ставит новые задачи в области безопасности перед производителями таких устройств и использующими их предприятиями. Устройства наблюдения за детьми, умные дверные звонки и детские игрушки уже подвергались атакам. Устаревшие версии Linux и Android могут стать шлюзом для доступа ко всему домашнему оборудованию или корпоративной сети. Обновление уязвимых компонентов может потребовать от пользователя установки патчей вручную. Безопасность должна стать неотъемлемой частью каждого устройства Интернета вещей (IoT).
Не все зависит от вас — подумайте о ваших поставщиках. Допустим, ваша организация контролирует внутренние разработки с открытым кодом. Но как обстоят дела у ваших поставщиков?  Например, ПО типичного современного автомобиля включает более ста миллионов строк кода от разных поставщиков, и значительная его часть является открытым. Если ваши поставщики не сопровождают свое ПО соответствующей документацией, вы не сможете уберечь себя и ваших клиентов от уязвимостей.
Не все зависит от вас — подумайте о ваших поставщиках. Допустим, ваша организация контролирует внутренние разработки с открытым кодом. Но как обстоят дела у ваших поставщиков? Например, ПО типичного современного автомобиля включает более ста миллионов строк кода от разных поставщиков, и значительная его часть является открытым. Если ваши поставщики не сопровождают свое ПО соответствующей документацией, вы не сможете уберечь себя и ваших клиентов от уязвимостей.
Открытый код и лицензионные конфликты. Серьезно ли относится ваша организация к правам на интеллектуальную собственность, лицензированию и оценке рисков, связанных с возможным нарушением оговоренных в лицензиях условий?  При неконтролируемом использовании открытого кода может оказаться, что он распространяется под лицензиями, которые не согласуются с вашими корпоративными политиками или ставят под угрозу вашу собственную интеллектуальную собственность.
Открытый код и лицензионные конфликты. Серьезно ли относится ваша организация к правам на интеллектуальную собственность, лицензированию и оценке рисков, связанных с возможным нарушением оговоренных в лицензиях условий? При неконтролируемом использовании открытого кода может оказаться, что он распространяется под лицензиями, которые не согласуются с вашими корпоративными политиками или ставят под угрозу вашу собственную интеллектуальную собственность.
Невозможно управлять тем, что невидимо. Без надлежащей просматриваемости СПО в кодовой базе организации вам будут угрожать уязвимости, которые обнаруживаются через месяцы или годы после создания кода.  Например, уязвимость ShellShock присутствовала в Bash более двадцати лет, пока ее не обнаружили специалисты в области безопасности, а Heartbleed присутствовала в OpenSSL в течение двух лет. При этом приложения, в которых эти компоненты используются, за прошедшие годы тестировали многократно.
Невозможно управлять тем, что невидимо. Без надлежащей просматриваемости СПО в кодовой базе организации вам будут угрожать уязвимости, которые обнаруживаются через месяцы или годы после создания кода. Например, уязвимость ShellShock присутствовала в Bash более двадцати лет, пока ее не обнаружили специалисты в области безопасности, а Heartbleed присутствовала в OpenSSL в течение двух лет. При этом приложения, в которых эти компоненты используются, за прошедшие годы тестировали многократно.
 


Рекомендовано к прочтению

     
Переоценка гибкой разработки: мертва ли Agile или ее можно возродить?
Разработчики разлюбили agile-разработку ПО, а некоторые даже объявили ее «мертвой». О том, почему они ненавидят agile — и как ее возродить, на портале ITPro Today рассказывает независимый аналитик Кристофер Тоцци. Agile-разработка — это термин, который любят менеджеры и все больше ненавидят ...

Готовы ли мы к эре “разумного” документа?
2024-й должен стать годом автоматизации документов, чего не было со времен изобретения печатного станка. Контроль контента — ключевой момент, пишет на портале ComputerWeekly д-р Джон Бейт, генеральный директор SER Group. Теперь у нас есть технология, позволяющая развивать уровень интерактивной ...

Forrester: грядет эра платформ генерации приложенийForrester: грядет эра платформ генерации приложений
Генеративный искусственный интеллект (GenAI), если его экстраполировать до крайности, приведет к уничтожению индустрии ПО, пишут в корпоративном блоге главные аналитики Forrester Джон Братинчевич и Диего Ло Джудиче. Теоретически мощная модель GenAI могла бы генерировать и развертывать идеально ...

Как улучшить качество мобильных приложений с помощью искусственного интеллекта
Пандемия создала интересную динамику с точки зрения разработки приложений: несмотря на то что большее количество людей стало пользоваться из дома более высокоскоростными соединениями, наблюдался большой всплеск использования мобильных устройств. Это изменило отношение бизнеса к мобильным ...

API-тренды: платформенный инжиниринг, разукрупнение инструментов и растущая роль ИИ
Ориентироваться в какофонии маркетинговой шумихи, чтобы определить, что действительно важно для разработчиков, бывает непросто. Недавно компания Ambassador Labs собрала группу экспертов в области разработки API, чтобы обсудить основные тенденции, которые сформировали ландшафт API в последние ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.