Einführung in den Software Supply Chain Protection mit NIST SP 800-204D

Build Security: Ein praktischer Leitfaden zum Schutz von Software-Lieferketten mit NIST SP 800-204D

Inhaltsverzeichnis

Cloud-native Anwendungen, die aus verschiedenen unabhängigen Komponenten, sogenannten Microservices, bestehen, werden mit dem agilen Softwareentwicklungsansatz DevSecOps erstellt, bei dem Zusammenarbeit und Sicherheit während des gesamten Prozesses im Vordergrund stehen.

Ein entscheidender Aspekt bei der Entwicklung von Cloud-nativen Anwendungen ist die Verwendung von Continuous Integration/Continuous Delivery (CI/CD) pipelineS. Diese pipelines ermöglichen Entwicklern die nahtlose Integration neuer Codeänderungen und die kontinuierliche Bereitstellung von Updates für die Anwendung. Neuere Studien haben jedoch gezeigt, wie wichtig es ist, den gesamten Lebenszyklus der Softwareentwicklung zu berücksichtigen (SDLC), bekannt als Software Supply Chain (SSC), in Bezug auf Sicherheit.

In der sich ständig weiterentwickelnden Landschaft der Softwareentwicklung und -sicherheit ist es entscheidend, potenziellen Bedrohungen immer einen Schritt voraus zu sein. Deshalb hat das National Institute of Standards and Technology (NIST) hat einen bedeutenden Schritt gemacht, indem es NIST SP 800-204D, einarbeiten software supply chain security (SSCS) Maßnahmen in CI/CD pipelines. Dieses Dokument baut auf den Grundlagen des Secure Software Development Framework (SSDF) auf, das ebenfalls vom NIST veröffentlicht wurde.

Für Unternehmen, die ihre Lieferkettensicherheit verbessern möchten, ist diese neue Ressource von NIST ist ein zeitgemäßes und wertvolles Gut. In den letzten Jahren haben wir zahlreiche raffinierte Versuche erlebt, Software-Lieferketten zu kompromittieren, was die dringende Notwendigkeit verbesserter Sicherheitsmaßnahmen unterstreicht. Unglaubliche 82 % der CIOs haben Bedenken hinsichtlich der Anfälligkeit ihrer Software-Lieferkette für potenzielle Angriffe geäußert.

Wenn Sie sich Sorgen um die Sicherheit Ihrer Lieferkette machen, sollten Sie bedenken, dass viele Unternehmen diese Bedenken teilen und nach Möglichkeiten suchen, Risiken zu minimieren und ihre Software-Lieferketten zu stärken. Lassen Sie uns tiefer in die Strategien und Überlegungen zur Integration eintauchen. SSCS Maßnahmen in Ihren DevOps-Alltag.

Zunächst einmal ist es wichtig, einen Supply Chain Angriff zu definieren und die spezifischen Software Supply Chain Security Bedrohungen, die während der Quellenphase entstehen.

SSCS , CI/CD Pipelines: Das Herz von DevSecOps

Kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD) Pipelines haben den Softwareentwicklungsprozess revolutioniert und fungieren als Rückgrat des agilen DevSecOps-Paradigmas. Diese pipelines sind komplexe Systeme, die Code aus verschiedenen Quellen verarbeiten, darunter eigene Erstanbieter-Repositorys und Open-Source- oder kommerzielle Repositorys von Drittanbietern. 

Der Build-Prozess innerhalb dieser pipelines ist ein komplexer Tanz von anwendungslogikgesteuerten Abhängigkeiten, der Builds aus vielen einzelnen Quellcodeartefakten generiert. Sobald diese Artefakte erstellt sind, werden sie in dedizierten Build-Repositorys gespeichert und strengen Tests unterzogen, bevor sie verpackt werden. Diese Pakete werden in bestimmten Repositorys gespeichert, auf Schwachstellen geprüft und schließlich in Test- oder Produktionsumgebungen bereitgestellt. Plattformen wie GitHub Actions Workflows, GitLab Runners und Buildcloud haben diese Workflows unterstützt.

Für die Sicherheit des SSC innerhalb dieser Arbeitsabläufe ist die Generierung umfassender Herkunftsdaten von größter Bedeutung. Diese Daten gewährleisten die Rückverfolgbarkeit und Verantwortlichkeit während des gesamten pipeline, die als Leuchtturm der Transparenz fungieren. Es ist wichtig, sowohl die internen SSC-Sicherheitspraktiken für Erstanbietersoftware als auch die Sicherheitspraktiken in Bezug auf Drittanbietersoftwaremodule zu berücksichtigen. Die übergeordneten Ziele sind zweierlei: 

  • Implementieren Sie Abwehrmaßnahmen, um Manipulationen an Softwareproduktionsprozessen zu verhindern und die Einführung bösartiger Softwareupdates zu verhindern.
  • Wahrung der Integrität von CI/CD pipeline Artefakte und Aktivitäten durch die Definition von Rollen und Berechtigungen für alle an der pipeline.

DevOps-Infrastruktur: Die Grundlage von CI/CD

Die Werkzeuge und Technologien, die DevOps-Operationen zugrunde liegen, sind die stillen Arbeitspferde der kontinuierlichen Integration. Ihre Konfiguration und Wartung sind von größter Bedeutung für die Sicherheit und Integrität des gesamten CI/CD Prozess. Regelmäßige Audits und Updates dieser Tools sind unerlässlich, um sicherzustellen, dass Schwachstellen proaktiv behoben werden.

Automatisierte Schwachstellenscanner haben sich bei diesem Unterfangen als unschätzbare Verbündete erwiesen. Durch die kontinuierliche Überwachung von DevOps-Tools und -Konfigurationen können sie potenzielle Schwachstellen oder Fehlkonfigurationen in Echtzeit identifizieren. Dieser proaktive Ansatz bietet Einblicke in den allgemeinen Sicherheitszustand der DevOps-Umgebung und ermöglicht eine rechtzeitige Behebung.

Darüber hinaus kann die Auswahl von Plugins in der DevOps-Toolchain die Sicherheit erheblich beeinflussen. Plugins verbessern zwar die Funktionalität, können aber auch Schwachstellen einführen, wenn sie nicht entsprechend geprüft werden. Es ist wichtig, Plugins anhand ihres Rufs, ihrer Sicherheitsbilanz und ihrer Community-Unterstützung zu bewerten. Regelmäßige Überprüfungen und Updates dieser Plugins können die Sicherheitslandschaft weiter stärken.

 

Sicherheit in CI/CD Pipelines: Ein nicht verhandelbares

Jede Phase der CI/CD pipeline, vom Code-Erstellen bis zum Code-Handling commits und Pull-Push-Operationen, erfordert strenge Sicherheitsmaßnahmen. Sicherer Code commits bilden die Grundlage dieser pipelines. Durch die Durchführung von Codeüberprüfungen, die Erkennung von Schadcode und die Einhaltung von Sicherheitsrichtlinien können Schwachstellen erheblich reduziert werden.

Pull-Push-Operationen, die Codeänderungen beinhalten, müssen mit sicheren Authentifizierungsmechanismen wie der Multi-Faktor-Authentifizierung (MFA) verstärkt werden, um unbefugten Zugriff zu verhindern. Die Bauprozesse innerhalb der pipelines sollten in isolierten, sicheren Umgebungen durchgeführt werden. Die Verwendung sicherer Build-Agenten, die regelmäßige Aktualisierung von Build-Tools und Abhängigkeiten sowie die Gewährleistung der Integrität des Build-Prozesses sind alles entscheidende Schritte in diese Richtung.

Darüber hinaus ist die Integrität von Bescheinigungen und Nachweisen in Softwareaktualisierungssystemen von entscheidender Bedeutung. Durch die Überprüfung der Authentizität und Integrität von Softwareaktualisierungen wird sichergestellt, dass diese während des Bereitstellungsprozesses nicht manipuliert werden.

Build Attestations: Der Wächter der CI/CD Prozess

Attestierungen sind die heimlichen Helden bei der Sicherung der Software-Lieferkette. Diese authentifizierten Sammlungen von Metadaten, die durch bestimmte Prozesse generiert werden, können von Verbrauchern verifiziert werden und sorgen so für mehr Vertrauen und Transparenz. Da Unternehmen der Sicherung ihrer Software-Lieferkette höchste Priorität einräumen, wird das Sammeln von Metadaten im Zusammenhang mit dem Build-Prozess und der Anwendungserstellung von größter Bedeutung.

Metadaten rund um den Build-Prozess bieten Einblicke in die verwendeten Tools, Versionen, Konfigurationen und Abhängigkeiten und dienen als Blaupause für den Build. Ebenso bieten Metadaten zur Anwendungserstellung eine Momentaufnahme der verwendeten Entwicklungsframeworks, Bibliotheken und Abhängigkeiten von Drittanbietern. Diese umfassende Datensammlung bietet beispiellose Einblicke in den Ursprung und die Integrität der Codebasis.

Durch die Nutzung von Attestierungen und die sorgfältige Erfassung von Metadaten können Unternehmen ihre software supply chain security. Dieser Ansatz sorgt nicht nur für Transparenz und Überprüfbarkeit, sondern legt auch den Grundstein für eine effektive Überwachung, Prüfung und Sicherheitsanalyse während des gesamten Softwareentwicklungszyklus.

Abschließende Bemerkungen und nächste Schritte

Aktuelle Analysen von Software-Schwachstellen und Angriffen haben ein dringendes Problem für Unternehmen aufgezeigt, die Software nach dem agilen DevSecOps-Paradigma entwickeln, das Continuous Integration/Continuous Delivery nutzt (CI/CD) pipelines. Sowohl staatliche als auch private Organisationen konzentrieren sich nun auf die Aktivitäten, die die gesamte SDLC, zusammenfassend als Software Supply Chain (SSC) bezeichnet.

Die Integrität jedes einzelnen Vorgangs innerhalb des SSC ist für dessen Gesamtsicherheit von größter Bedeutung. Bedrohungen für diese Integrität können durch böswillige Akteure entstehen, die Schwachstellen ausnutzen, oder durch Versäumnisse und Sorgfaltsmängel während der SDLC. Angesichts der Schwere dieses Problems haben sich Initiativen wie die Executive Order (EO) 14028, das Secure Software Development Framework (SSDF) des NIST und verschiedene Branchenforen mit der SSC-Sicherheit befasst, um die Sicherheit der gesamten eingesetzten Software zu verbessern.

Dieser verstärkte Fokus unterstreicht die Notwendigkeit umsetzbarer Maßnahmen zur Integration der SSC-Sicherheitsgarantie in CI/CD pipelines nahtlos. Eine solche Integration ist für Unternehmen, die die SSC-Sicherheit bei der Entwicklung und Bereitstellung Cloud-nativer Anwendungen effektiv berücksichtigen, von entscheidender Bedeutung. Der Aufbau einer leistungsstarken SSC-Sicherheitsinfrastruktur erfordert die Einbindung verschiedener Artefakte, einschließlich einer Software-Stückliste (SBOM) und Frameworks für die Softwarekomponenten-Attestierung. Da diese Spezifikationen und Anforderungen durch die Zusammenarbeit in Regierungs- und Branchenforen kontinuierlich weiterentwickelt werden, bleiben sie für die Zukunft der SSC-Sicherheit von entscheidender Bedeutung.

Bereit, die Feinheiten der Integration zu erkunden SSCS Maßnahmen in DevOps integrieren? Laden Sie noch heute Xygenis umfassendes Dokument herunter. Erfahren Sie mehr über detaillierte Einblicke, Best Practices und umsetzbare Strategien zur Stärkung Ihrer DevOps-Prozesse. Vermitteln Sie Ihrem Team das nötige Wissen, um SSCS Maßnahmen nahtlos und führend in software supply chain security. Verpassen Sie es nicht –Laden Sie den WHS jetzt kostenlos herunter.

SCA-Tools-Software-Zusammensetzungs-Analyse-Tools
Priorisieren, beheben und sichern Sie Ihre Softwarerisiken
7-Tage kostenlose Testversion
Keine Kreditkarte erforderlich

Sichern Sie Ihre Softwareentwicklung und -bereitstellung

mit der Xygeni-Produktsuite