Google推出软件供应链安全框架

为了应对不断升级的软件供应链安全威胁,Google近日推出了一个软件供应链安全框架——SLSA。

熟练的攻击者们已经发现软件供应链才是软件行业的软肋。除了改变游戏规则的SolarWinds供应链攻击之外,Google还指出了最近的Codecov供应链攻击,甚至网络安全公司Rapid7也成了受害者。

[[406359]]

Google将SLSA描述为“用于确保整个软件供应链中软件工件完整性的端到端框架”。

SLSA以Google内部的“Borg二进制授权”(BAB)为主导——Google八年来一直使用这一流程来验证代码出处和实现代码身份。

Google在一份白皮书中指出,BAB的目标是通过确保部署在Google的生产软件得到适当审查来降低内部风险,特别是当这些代码可以访问用户数据时。

Google的开源安全团队的专家指出:“SLSA的目标是改善软件行业安全状况,尤其是开源软件,以抵御最紧迫的完整性威胁。通过SLSA,消费者可以对他们使用的软件的安全状况做出明智的选择。”

SLSA希望锁定软件开发链中的所有内容,从开发人员到源代码、开发平台和CI/CD系统、以及包存储库和依赖项。

依赖性是开源软件项目的主要弱点。2月,Google为关键的开源软件开发提出了新协议,该协议需要两个独立方的代码审查,并且维护人员需要使用双因素身份验证。

Google认为更高的SLSA级别将有助于防止类似SolarWinds的软件供应链攻击,以及防范CodeCov攻击。

虽然SLSA框架目前只是一套指导方针,但Google预计其最终将提供超过最佳实践的可执行性。

“它将支持自动创建可审计的元数据,这些元数据可以输入到策略引擎中,从而为特定的包或构建平台提供SLSA认证。”Google指出。

SLSA分为四个级别,其中第四级别是所有软件开发过程都受到保护的理想状态,如下图所示:

【本文是IDC.NET专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文 

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/142408.html<

(0)
运维的头像运维
上一篇2025-03-09 05:33
下一篇 2025-03-09 05:34

相关推荐

  • 零信任的四大误区

    11年前诞生的零信任安全模型已被网络安全产业的思想领袖和企业CISO们广泛接受。而当拥有无穷预算和资源的Google通过BeyondCorp项目践行和验证了零信任框架的有效性后,零…

  • 网络安全攻防:物联网安全攻防

    [[405851]]  01 物联网安全防御机制与手段 1. 感知层安全问题 (1)物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题…

  • 想低成本保障软件安全?五大安全任务值得考虑

    应用程序的快速交付并非安全的敌人,尽管现在看起来似乎如此。随着企业持续采用云服务和基础设施,安全却逐渐被抛之脑后,这是不可取的——尤其是现在持续集成/持续交付流水线已成为攻击者的主…

  • 网络安全专家成后疫情时代最受追捧专业人员

    网络安全专家已成为后疫情时代中最受追捧的专业人员,因为世界各地的行业都在努力应对激增的数据泄露,黑客攻击和网络攻击。网络罪犯正在探索渗透信息系统,破坏服务和窃取敏感信息的新的高级方…

  • 针对CDN的五大安全威胁

    当前,许多企业都意识到DDoS防御对维护非凡客户体验而言至关重要。这是为什么呢?因为网络攻击对加载时间或最终用户体验的影响远超过其他因素,网络攻击是应用性能的无症状杀手。 [[20…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注