Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
12345Все

Десять советов по управлению уязвимостями Open Source

12.09.2014  Экспертиза, Открытый код/Linux

Поскольку разработка ПО становится всё более коллективной, технологичные организации всё чаще включают в свою среду разработки ПО готовый свободный код. В дата-центрах общераспространен Linux, а в веб-сервисах — Apache. ПО с открытым исходным кодом (OSS) всё сильнее доминирует и в сфере Интернета вещей. Разработчики многие годы используют OSS, а для быстрого решения проблем не пишут код с чистого листа, а наведываются в репозитории типа GitHub. «Структурированный процесс внедрения OSS в технологичных компаниях может обеспечить им конкурентные преимущества, позволяя использовать готовое качественное ПО, ускоряя разработки и снижая затраты», — говорит Машад Коголи, CEO компании Protecode, поставляющей решения по управлению атрибутами кода. OSS проходит проверку экспертами сообщества, что обычно обеспечивает хорошее качество, но свободный код, как и проприетарное ПО, может иметь уязвимости. Надо также учитывать соответствие условиям лицензий и требованиям контроля за экспортом в зависимости от местоположения компании и того, где она продает продукты. Тем не менее этими вопросами можно ... читать далее.

Open Source стал более зрелым.  Способы управления свободным кодом в организациях становятся все сложнее. Организации с менее развитым процессом освоения Open Source используют систему доверия и ведут учет списка материалов  посредством электронных таблиц или инструмента для коллективной работы. Более зрелые организации обычно интегрируют в свои процессы разработки автоматизированные средства управления Open Source.
Open Source стал более зрелым. Способы управления свободным кодом в организациях становятся все сложнее. Организации с менее развитым процессом освоения Open Source используют систему доверия и ведут учет списка материалов посредством электронных таблиц или инструмента для коллективной работы. Более зрелые организации обычно интегрируют в свои процессы разработки автоматизированные средства управления Open Source.
Процесс внедрения Open Source.  Многие организации начали реализовывать структурированный процесс внедрения свободного кода (OSSAP). Этот проактивный подход использует набор наилучших практик управления пакетами  Open Source с учетом их качества, безопасности и атрибутов лицензирования в ходе разработок. OSSAP позволяет исправлять проблемы сразу при их обнаружении в противоположность реактивному подходу со сканированием кода прямо перед его выпуском.
Процесс внедрения Open Source. Многие организации начали реализовывать структурированный процесс внедрения свободного кода (OSSAP). Этот проактивный подход использует набор наилучших практик управления пакетами Open Source с учетом их качества, безопасности и атрибутов лицензирования в ходе разработок. OSSAP позволяет исправлять проблемы сразу при их обнаружении в противоположность реактивному подходу со сканированием кода прямо перед его выпуском.
Политики Open Source.  Формируйте политику в отношении Open Source как фундамент для всех последующих шагов в процессе внедрения открытого года. Она определяет круг участников совместного процесса,  приемлемых лицензий и одобренных вендоров. Политика также включает меры, которые должны быть предприняты в случае нарушения ее положений.
Политики Open Source. Формируйте политику в отношении Open Source как фундамент для всех последующих шагов в процессе внедрения открытого года. Она определяет круг участников совместного процесса, приемлемых лицензий и одобренных вендоров. Политика также включает меры, которые должны быть предприняты в случае нарушения ее положений.
Одобрение кода.  Сформируйте как проактивную меру процедуру предварительного одобрения пакетов. На этом этапе разработчики должны представлять пакеты Open Source для проверки, после которой их можно будет использовать в разработке.
Одобрение кода. Сформируйте как проактивную меру процедуру предварительного одобрения пакетов. На этом этапе разработчики должны представлять пакеты Open Source для проверки, после которой их можно будет использовать в разработке.
Ручные и автоматические проверки кода.  Проверяйте запрос разработчика на использование свободного пакета либо вручную, либо через автоматизированные средства сканирования кода. Если пакет согласуется с политикой организации и  не имеет уязвимостей в системе безопасности, одобряйте его и выдавайте разрешение группе разработчиков на его использование в проектах.
Ручные и автоматические проверки кода. Проверяйте запрос разработчика на использование свободного пакета либо вручную, либо через автоматизированные средства сканирования кода. Если пакет согласуется с политикой организации и не имеет уязвимостей в системе безопасности, одобряйте его и выдавайте разрешение группе разработчиков на его использование в проектах.
Сканирование базы.  Осуществляйте первичное сканирование портфеля кода с определением базового состава и общего перечня ПО, существующего в организации.  Этот аудит опять-таки может быть автоматизированным или ручным. Этап проверки базы служит для выявления всего открытого и стороннего кода и устранения всех найденных уязвимостей безопасности или нарушений политики использования Open Source.
Сканирование базы. Осуществляйте первичное сканирование портфеля кода с определением базового состава и общего перечня ПО, существующего в организации. Этот аудит опять-таки может быть автоматизированным или ручным. Этап проверки базы служит для выявления всего открытого и стороннего кода и устранения всех найденных уязвимостей безопасности или нарушений политики использования Open Source.
Проверяйте код регулярно.  Регулярно проверяйте всякий код, полученный от подрядчиков или со стороны, на лицензионные нарушения и добавляйте его в перечень одобренного ПО. Ряд организаций предпочитает массовые  проверки непосредственно перед выпуском продукта, но при проактивном подходе желательно проводить проверки через регулярные интервалы.
Проверяйте код регулярно. Регулярно проверяйте всякий код, полученный от подрядчиков или со стороны, на лицензионные нарушения и добавляйте его в перечень одобренного ПО. Ряд организаций предпочитает массовые проверки непосредственно перед выпуском продукта, но при проактивном подходе желательно проводить проверки через регулярные интервалы.
Сканирование в реальном времени.  Проверяйте код на уязвимости и соответствие политике в реальном времени — по мере того, как разработчики соединяют его вместе. При ручном способе проверки разработчики должны  контролировать каждую порцию Open Source или стороннего кода (с составлением списка атрибутов лицензирования или уязвимостей) по мере внесения кода в проект. Используйте и автоматические средства для проверки всего входящего кода, как на рабочем месте, так и в управляющей системе контроля кода.
Сканирование в реальном времени. Проверяйте код на уязвимости и соответствие политике в реальном времени — по мере того, как разработчики соединяют его вместе. При ручном способе проверки разработчики должны контролировать каждую порцию Open Source или стороннего кода (с составлением списка атрибутов лицензирования или уязвимостей) по мере внесения кода в проект. Используйте и автоматические средства для проверки всего входящего кода, как на рабочем месте, так и в управляющей системе контроля кода.
Финальный анализ сборки.  Просканируйте код на уязвимости и соответствие требованиям перед его выпуском. Если организация придерживалась предшествовавших проактивных мер, проверка пройдет относительно  безболезненно. К тому же это подходящее время, чтобы доработать перечень всего стороннего кода, поставляемого с продуктом.
Финальный анализ сборки. Просканируйте код на уязвимости и соответствие требованиям перед его выпуском. Если организация придерживалась предшествовавших проактивных мер, проверка пройдет относительно безболезненно. К тому же это подходящее время, чтобы доработать перечень всего стороннего кода, поставляемого с продуктом.
Самое лучшее — автоматизированные процессы.  “Автоматические комплексные средства и процессы управления ПО категории Open Source позволяют организациям проактивно решать вопросы безопасности, лицензирования и шифрования по  мере разработки кода, — говорят в Protecode. — Такие проактивные подходы предупреждают возможные задержки выхода продуктов, связанные с исправлением проблем непосредственно перед их выпуском”.
Самое лучшее — автоматизированные процессы. “Автоматические комплексные средства и процессы управления ПО категории Open Source позволяют организациям проактивно решать вопросы безопасности, лицензирования и шифрования по мере разработки кода, — говорят в Protecode. — Такие проактивные подходы предупреждают возможные задержки выхода продуктов, связанные с исправлением проблем непосредственно перед их выпуском”.
  


Рекомендовано к прочтению

     
Восемь основных проблем миграции в облако
Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...

GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кодаGenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода
Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...

Интеграция данных реального времени и исторических данных повышает эффективность принятия решений
Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...

Заключительный этап цифровой трансформации сосредоточен на данныхЗаключительный этап цифровой трансформации сосредоточен на данных
Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...

Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ
ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.