Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
12345Все

Десять ошибок, которые нужно избегать, чтобы обезопасить СПО

08.02.2016  Экспертиза, Открытый код/Linux

Не секрет, что Open Source-продукты (СПО) становятся все популярнее в корпоративной среде. Различные организации, будь то сервисные компании, производственные предприятия или банки, внедряют СПО с целью снижения затрат на разработку, ускорения выпуска продуктов или упрощения развертывания приложений с использованием контейнеров. Поспевать за насущными потребностями бизнеса теперь уже не так сложно. Однако корпоративных пользователей неизменно волнует и будет продолжать тревожить другая сторона СПО — безопасность. С 2014 г. стало известно о шести с лишним тысячах новых уязвимостей СПО. По данным разных опросов, 98% компаний даже не знает, что у них используется ПО с открытым исходным кодом. Поэтому само собой разумеется, что предприятия слабо разбираются в том, как защититься от этой растущей угрозы. У большинства организаций отсутствуют автоматизированные процессы отбора и одобрения нового свободного ПО, а также его инвентаризации и контроля за использованием такого ПО в их кодовой базе и Linux-контейнерах. Еще одной проблемой многих организаций с ростом использования СПО становится идентификация и/или мониторинг известных уязвимостей Open Source (типа Heartbleed и ShellShock). Мы предлагаем ряд советов, которые в нынешнем году следует учитывать организациям для предотвращения неприятных инцидентов с СПО. Они основаны на интервью портала eWeek с представителями компании Black Duck, которая поставляет ПО, идентифицирующее компоненты СПО и отображающее известные уязвимости ... читать далее.

Десять ошибок, которые нужно избегать, чтобы обезопасить СПО. СПО все более популярно в корпоративной среде. Но все чаще слышно о его уязвимостях. Как же предотвратить неприятные инциденты, которые могут быть связаны с СПО?
Десять ошибок, которые нужно избегать, чтобы обезопасить СПО. СПО все более популярно в корпоративной среде. Но все чаще слышно о его уязвимостях. Как же предотвратить неприятные инциденты, которые могут быть связаны с СПО?
Помните, что с СПО вы предоставлены сами себе. Большинство используемых вами компонентов СПО вы получаете “как есть” без предоставления поддержки.  Не получая их патчи, ваша организация должна самостоятельно идентифицировать, отслеживать и исправлять любые уязвимости свободного кода в своих приложениях и контейнерах. И поскольку современные кодовые базы охватывают десятки миллионов строк кода, это нелегкая задача, особенно с применением ручных методов.
Помните, что с СПО вы предоставлены сами себе. Большинство используемых вами компонентов СПО вы получаете “как есть” без предоставления поддержки. Не получая их патчи, ваша организация должна самостоятельно идентифицировать, отслеживать и исправлять любые уязвимости свободного кода в своих приложениях и контейнерах. И поскольку современные кодовые базы охватывают десятки миллионов строк кода, это нелегкая задача, особенно с применением ручных методов.
Известные уязвимости прячутся на видном месте. В 2015 г. в базу данных уязвимостей (National Vulnerability Database, NVD) Национального Института стандартов и технологий США (NIST) было внесено более 2300 новых уязвимостей компонентов СПО.  Хотя это несколько меньше по сравнению с результатами активной охоты за уязвимостями после обнаружения в 2014 г. ошибки в OpenSSL, данная цифра означает, что на каждые сутки приходится более шести новых выявленных уязвимостей. Организации нуждаются в обозримости используемого ими открытого кода и в возможности его коррекции с учетом постоянно меняющегося пространства угроз, чтобы легко эксплуатируемые уязвимости не оставались неисправленными.
Известные уязвимости прячутся на видном месте. В 2015 г. в базу данных уязвимостей (National Vulnerability Database, NVD) Национального Института стандартов и технологий США (NIST) было внесено более 2300 новых уязвимостей компонентов СПО. Хотя это несколько меньше по сравнению с результатами активной охоты за уязвимостями после обнаружения в 2014 г. ошибки в OpenSSL, данная цифра означает, что на каждые сутки приходится более шести новых выявленных уязвимостей. Организации нуждаются в обозримости используемого ими открытого кода и в возможности его коррекции с учетом постоянно меняющегося пространства угроз, чтобы легко эксплуатируемые уязвимости не оставались неисправленными.
Open Source станет еще популярнее. Сегодня 95% критически важных приложений включают компоненты с открытым кодом, и 98% компаний используют его, не подозревая об этом.  При этом ежегодно сообщается о более чем четырех тысячах новых уязвимостей СПО. С годами эти цифры будут только расти, однако преимущества в темпах разработки и выпуска готовой функциональности будут и далее стимулировать использование открытого кода.
Open Source станет еще популярнее. Сегодня 95% критически важных приложений включают компоненты с открытым кодом, и 98% компаний используют его, не подозревая об этом. При этом ежегодно сообщается о более чем четырех тысячах новых уязвимостей СПО. С годами эти цифры будут только расти, однако преимущества в темпах разработки и выпуска готовой функциональности будут и далее стимулировать использование открытого кода.
Старайтесь работать с активным сообществом.  Растущая популярность открытого кода в корпоративной среде стимулирует рост числа СПО-проектов. Сегодня 64% компаний участвуют в Open Source-проектах, и вокруг некоторых из них сложились крупные и активные сообщества. Но есть также проекты, которыми занимаются один-два человека. Если речь идет о критически важной функциональности, убедитесь, что в своей оценке СПО вы учли операционные риски.
Старайтесь работать с активным сообществом. Растущая популярность открытого кода в корпоративной среде стимулирует рост числа СПО-проектов. Сегодня 64% компаний участвуют в Open Source-проектах, и вокруг некоторых из них сложились крупные и активные сообщества. Но есть также проекты, которыми занимаются один-два человека. Если речь идет о критически важной функциональности, убедитесь, что в своей оценке СПО вы учли операционные риски.
Нужно понимать, что могут и чего не могут обеспечить средства статического и динамического анализа. Инструменты статического и динамического анализа полезны для идентификации общеизвестных уязвимостей в создаваемом вами коде.  Однако они не умеют находить уязвимости в Open Source-компонентах, даже если эти уязвимости уже были ранее выявлены. Вместе с тем они предоставляют мгновенный снимок безопасности приложения. Поэтому используйте эти инструменты, но помните об их ограничениях. Более эффективным, однако, является ПО автоматизированного мониторинга, которое может постоянно отслеживать известные уязвимости и предупреждать вас в случае их обнаружения, так что вы всегда будете иметь представление об уровне защищенности своего кода.
Нужно понимать, что могут и чего не могут обеспечить средства статического и динамического анализа. Инструменты статического и динамического анализа полезны для идентификации общеизвестных уязвимостей в создаваемом вами коде. Однако они не умеют находить уязвимости в Open Source-компонентах, даже если эти уязвимости уже были ранее выявлены. Вместе с тем они предоставляют мгновенный снимок безопасности приложения. Поэтому используйте эти инструменты, но помните об их ограничениях. Более эффективным, однако, является ПО автоматизированного мониторинга, которое может постоянно отслеживать известные уязвимости и предупреждать вас в случае их обнаружения, так что вы всегда будете иметь представление об уровне защищенности своего кода.
При внедрении технологии контейнеров безопасность выходит на передний план. Контейнеры позволяют быстро собирать и надежно развертывать приложения.  Расслоенная архитектура дает возможность быстро использовать базовые образы новых приложений повторно. Однако и внутри контейнеров открытый исходный код влечет за собой те же потенциальные проблемы, что и при его использовании в любом другом приложении. Только при условии видимости открытого кода в ваших приложениях и контейнерах вы сможете иметь контроль, который необходим для управления этим кодом.
При внедрении технологии контейнеров безопасность выходит на передний план. Контейнеры позволяют быстро собирать и надежно развертывать приложения. Расслоенная архитектура дает возможность быстро использовать базовые образы новых приложений повторно. Однако и внутри контейнеров открытый исходный код влечет за собой те же потенциальные проблемы, что и при его использовании в любом другом приложении. Только при условии видимости открытого кода в ваших приложениях и контейнерах вы сможете иметь контроль, который необходим для управления этим кодом.
Интернет вещей тоже заставляет задуматься о безопасности открытого кода.  Постоянное подключение устройств к Интернету ставит новые задачи в области безопасности перед производителями таких устройств и использующими их предприятиями. Устройства наблюдения за детьми, умные дверные звонки и детские игрушки уже подвергались атакам. Устаревшие версии Linux и Android могут стать шлюзом для доступа ко всему домашнему оборудованию или корпоративной сети. Обновление уязвимых компонентов может потребовать от пользователя установки патчей вручную. Безопасность должна стать неотъемлемой частью каждого устройства Интернета вещей (IoT).
Интернет вещей тоже заставляет задуматься о безопасности открытого кода. Постоянное подключение устройств к Интернету ставит новые задачи в области безопасности перед производителями таких устройств и использующими их предприятиями. Устройства наблюдения за детьми, умные дверные звонки и детские игрушки уже подвергались атакам. Устаревшие версии Linux и Android могут стать шлюзом для доступа ко всему домашнему оборудованию или корпоративной сети. Обновление уязвимых компонентов может потребовать от пользователя установки патчей вручную. Безопасность должна стать неотъемлемой частью каждого устройства Интернета вещей (IoT).
Не все зависит от вас — подумайте о ваших поставщиках. Допустим, ваша организация контролирует внутренние разработки с открытым кодом. Но как обстоят дела у ваших поставщиков?  Например, ПО типичного современного автомобиля включает более ста миллионов строк кода от разных поставщиков, и значительная его часть является открытым. Если ваши поставщики не сопровождают свое ПО соответствующей документацией, вы не сможете уберечь себя и ваших клиентов от уязвимостей.
Не все зависит от вас — подумайте о ваших поставщиках. Допустим, ваша организация контролирует внутренние разработки с открытым кодом. Но как обстоят дела у ваших поставщиков? Например, ПО типичного современного автомобиля включает более ста миллионов строк кода от разных поставщиков, и значительная его часть является открытым. Если ваши поставщики не сопровождают свое ПО соответствующей документацией, вы не сможете уберечь себя и ваших клиентов от уязвимостей.
Открытый код и лицензионные конфликты. Серьезно ли относится ваша организация к правам на интеллектуальную собственность, лицензированию и оценке рисков, связанных с возможным нарушением оговоренных в лицензиях условий?  При неконтролируемом использовании открытого кода может оказаться, что он распространяется под лицензиями, которые не согласуются с вашими корпоративными политиками или ставят под угрозу вашу собственную интеллектуальную собственность.
Открытый код и лицензионные конфликты. Серьезно ли относится ваша организация к правам на интеллектуальную собственность, лицензированию и оценке рисков, связанных с возможным нарушением оговоренных в лицензиях условий? При неконтролируемом использовании открытого кода может оказаться, что он распространяется под лицензиями, которые не согласуются с вашими корпоративными политиками или ставят под угрозу вашу собственную интеллектуальную собственность.
Невозможно управлять тем, что невидимо. Без надлежащей просматриваемости СПО в кодовой базе организации вам будут угрожать уязвимости, которые обнаруживаются через месяцы или годы после создания кода.  Например, уязвимость ShellShock присутствовала в Bash более двадцати лет, пока ее не обнаружили специалисты в области безопасности, а Heartbleed присутствовала в OpenSSL в течение двух лет. При этом приложения, в которых эти компоненты используются, за прошедшие годы тестировали многократно.
Невозможно управлять тем, что невидимо. Без надлежащей просматриваемости СПО в кодовой базе организации вам будут угрожать уязвимости, которые обнаруживаются через месяцы или годы после создания кода. Например, уязвимость ShellShock присутствовала в Bash более двадцати лет, пока ее не обнаружили специалисты в области безопасности, а Heartbleed присутствовала в OpenSSL в течение двух лет. При этом приложения, в которых эти компоненты используются, за прошедшие годы тестировали многократно.
 


Рекомендовано к прочтению

     
Восемь основных проблем миграции в облако
Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...

GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кодаGenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода
Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...

Интеграция данных реального времени и исторических данных повышает эффективность принятия решений
Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...

Заключительный этап цифровой трансформации сосредоточен на данныхЗаключительный этап цифровой трансформации сосредоточен на данных
Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...

Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ
ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.