كيفية الحفاظ على معايير الأمان في SDLC ومعالجة متطلبات SSDF

جميع المشاركات

إطار تطوير البرمجيات الآمنة (قوات دفاع جنوب السودان)، AKA NIST SP800-218، عبارة عن مجموعة من الإرشادات التي طورتها NIST استجابة للأمر التنفيذي رقم 14028، والذي يركز على تعزيز وضع الأمن السيبراني للولايات المتحدة، لا سيما فيما يتعلق بأمن سلسلة توريد البرمجيات. 

SSDF هو إطار عمل لأفضل الممارسات، وليس معيارًا. على الرغم من ارتباطه بشكل خاص بالمنظمات التي تقوم بتطوير البرامج لحكومة الولايات المتحدة، فإن SSDF يفيد أي منظمة لتطوير البرمجيات. 

تستعرض هذه الورقة ممارسات SSDF الأربعة وتشرح كيفية الاستفادة منها الكاتب الأمن للمساعدة في تنفيذها من خلال توفير الأدوات لتمكين الأشخاص والعمليات من دعم معايير الأمان في SDLC.

Scribe Security عبارة عن منصة لتأمين سلاسل توريد البرامج.

حماية البرنامج (PS)

تعالج ممارسة PS التهديد الذي يتعرض له جميع مكونات البرامج من التلاعب والوصول غير المصرح به. تهدف ضوابط PS إلى ضمان أمان البرنامج طوال دورة حياة التطوير. ويتضمن ذلك حماية جميع أشكال التعليمات البرمجية، والتحقق من سلامة إصدار البرنامج، وأرشفة وحماية كل إصدار برنامج.

رسم بياني

يساعد Scribe في التعامل مع عناصر تحكم PS من خلال الميزات التالية:

  1. توقيع التعليمات البرمجية المصدر وبناء العناصر: يساعد هذا على ضمان سلامة وأصالة التعليمات البرمجية وإنشاء العناصر، بما يتماشى مع تركيز SSDF على حماية التعليمات البرمجية من الوصول غير المصرح به والتلاعب. يساعد التوقيع المستمر للتعليمات البرمجية طوال عملية التطوير على ضمان عدم التلاعب بسلامة إصدارات البرامج.
  2. تتبع المصدر: مراقبة أصل وتاريخ مكونات البرامج للحصول على مصادر آمنة، مما يساعد على حماية البرنامج من الثغرات الأمنية التي تنشأ من المكونات المخترقة.
  3. مراقبة سلامة البرامج أثناء SDLC: تعمل عمليات التحقق المستمرة من السلامة عبر SDLC على إعاقة المهاجمين المحتملين في أدوات التطوير وخطوط الأنابيب.
  4. سلاسل أدوات الأمان الآلية: يمكن أن يؤدي تنفيذ سلاسل الأدوات التي تعمل على أتمتة جوانب العملية الأمنية إلى تقليل الأخطاء البشرية وضمان التطبيق المتسق للممارسات الأمنية.  
  5. معايير فحص أمان البرامج: يعد تحديد واستخدام المعايير للتحقق من أمان البرنامج أثناء تطويره أمرًا ضروريًا لضمان الامتثال للمعايير التنظيمية وتحديد نقاط الضعف المحتملة.  
  6. بيئات التطوير الآمنة: يعد الحفاظ على بيئات التطوير والبناء والاختبار الآمنة أمرًا حيويًا لمنع الثغرات الأمنية وحماية عملية تطوير البرامج.
  7. تطبيق السياسة للوصول إلى عناصر التحكم في التعليمات البرمجية المصدر وأدوات التطوير وسجلات البرامج الاصطناعية: يمكن أن يؤدي تقييد الوصول إلى المستخدمين المصرح لهم إلى منع الاستخدام غير المصرح به والتلاعب.

إنتاج برامج مؤمنة جيدًا (PW) 

تتناول ممارسة PW الثغرات الأمنية التي تم إدخالها في البرنامج عبر SDLC. ويتضمن تصميم البرامج لتلبية متطلبات الأمان، ومراجعة التصميمات للتأكد من امتثالها، وإعادة استخدام التعليمات البرمجية الآمنة، وتكوين عمليات البناء للأمان، واختبار التعليمات البرمجية القابلة للتنفيذ بحثًا عن نقاط الضعف.

رسم بياني

يساعد Scribe في التعامل مع عناصر تحكم PW من خلال الميزات التالية:

  1. تحليل تكوين البرامج (SCA): تحديد وإدارة المكونات مفتوحة المصدر والجهات الخارجية للتخفيف من المخاطر المرتبطة بتبعيات البرامج.
  2. الثغرات الأمنية وذكاء السمعة: المراقبة المستمرة لنقاط الضعف وتقييم سمعة مكونات البرامج لضمان الموثوقية.
  3. تحليل المخاطر: تقييم ومراقبة مخاطر الأمان والترخيص المحتملة المرتبطة بالتبعيات مفتوحة المصدر، وإدارة قائمة مواد البرامج (SBOMS) وإرشادات الثغرات الأمنية وقابلية الاستغلال (VEX).
  4. جمع الأدلة المتعلقة بالأمان من SDLC: تحليل البيانات في جميع أنحاء SDLC لإدارة المخاطر المستنيرة.
  5. سياسات التطوير الآمن: تدوين المبادئ التوجيهية لعمليات وإجراءات تطوير البرمجيات وقياس مؤشرات الأداء الرئيسية عبر الفرق ومشاريع تطوير البرمجيات.

الاستجابة لنقاط الضعف (RV)

تتضمن ممارسة RV تحديد نقاط الضعف المتبقية في إصدارات البرامج والاستجابة لها بشكل مناسب. تتضمن القيمة الحقيقية إما حل نقاط الضعف أو التخفيف منها أو تقديم الاستشارات لأصحاب المصلحة.

رسم بياني

يساعد Scribe في التعامل مع عناصر التحكم في المركبات الترفيهية من خلال الميزات التالية:

  1. جمع الأدلة من SDLC: جمع البيانات التعريفية عبر SDLC مما يؤدي إلى إنشاء لقطة لجميع الأصول والأدوات والتبعيات وخطوات العملية لكل إصدار برنامج عبر المؤسسة.
  2. الرسم البياني المعرفي لذكاء SDLC: تمكين تحليل تأثير نقاط الضعف الجديدة، أو التبعيات الإشكالية، أو المساهمين في التعليمات البرمجية الإشكالية عبر مجموعة المشروع بأكملها باستخدام الرسوم البيانية المعرفية.
  3. تحديد الثغرات الأمنية وتحديد أولوياتها بشكل مستمر: أدوات آلية لتحديد نقاط الضعف وترتيب أولوياتها. 
  4. المراقبة والتحسين المستمر: آليات المراقبة المستمرة لاكتشاف نقاط الضعف المنشورة حديثًا بعد الإصدار عبر مجموعة برامج المؤسسة.

إعداد المنظمة (PO)

تهدف ممارسة أمر الشراء إلى المستوى التنظيمي. الأشخاص والعمليات والتكنولوجيا على استعداد لأداء تطوير برمجيات آمن.

رسم بياني

يساعد Scribe في معالجة ضوابط أمر الشراء من خلال الميزات التالية:

  1. السياسة كرمز (GitOps): يتيح تنفيذ سياسات الأمان كرمز حماية متسقة للأمان عبر SDLC. يتماشى هذا مع تركيز SSDF على دمج الأمان في كل مرحلة من مراحل تطوير البرامج.
  2. الامتثال لأطر العمل مثل SLSA وSSDF PS والمبادرات المخصصة: يضمن فرض الامتثال لهذه الأطر أن يتوافق تطوير البرامج مع معايير الأمان المعترف بها، مما يزيد من ترسيخ التزام المؤسسة بتأمين تطوير البرامج.
  3. التواصل المعزز: تسهيل التواصل والتعاون الفعال بين الفرق بناءً على بيانات الأدلة الحقيقية ومؤشرات الأداء الرئيسية كحقيقة أساسية مشتركة لضمان فهم متطلبات الأمان جيدًا ودمجها في عملية التطوير.
  4. المراقبة والتدقيق المستمر: آليات المراقبة والتدقيق المستمر لضمان الالتزام المستمر بالممارسات والسياسات الأمنية.

وفي الختام

Scribe Security عبارة عن منصة لتأمين سلاسل توريد البرامج. وهو مصمم لمعالجة جميع الجوانب الأمنية لحماية منتجات البرمجيات ومصنع البرمجيات. فهو يسمح بإدارة مخاطر شاملة وشاملة لمنتجات البرمجيات عبر المؤسسات وفيما بينها ويمكن أن يكون بمثابة مركز ثقة للبرامج بين منتجي البرامج والمستهلكين. 

الكاتب هو أيضا وسيلة للامتثال و يدعم إطار SSDF. فهو يسمح بالامتثال لأفضل الممارسات الأخرى مثل SLSA ومعايير الصناعة المحددة ومبادرات المؤسسات المخصصة. 

رسم بياني

يتم تقديم هذا المحتوى إليك بواسطة Scribe Security، وهي شركة رائدة في مجال توفير حلول أمان سلسلة توريد البرامج الشاملة - حيث توفر أحدث الأمان لعناصر التعليمات البرمجية وعمليات تطوير التعليمات البرمجية وتسليمها عبر سلاسل توريد البرامج. تعرف على المزيد.