SDLC, sicurezza della catena di fornitura e conformità oltre GitHub

Tutti i messaggi

La maggior parte delle organizzazioni software utilizza più piattaforme per la gestione del codice, la compilazione, il registro, la distribuzione e l'implementazione. La gestione della sicurezza dell'SDLC e della supply chain del software richiede una piattaforma unificata che si estenda oltre le capacità native di GitHub. Una gestione efficace del rischio richiede una chiara tracciabilità e governance dal codice al cloud, assicurando che ogni immagine del contenitore e ogni artefatto rilasciato siano collegati alla loro origine.

Le organizzazioni utilizzano vari strumenti per lo sviluppo di applicazioni sicure. Ciò crea la necessità di governare e attestare i propri output come parte di un processo di sviluppo sicuro (come richiesto da EO 14144). Tale attestazione include prove come SBOM e risultati da misure di sicurezza come scansione di revisione del codice, firma di artefatti, isolamento della build e acquisizione della provenienza.

Le applicazioni moderne sono complesse e spesso coinvolgono più artefatti, come immagini di container e release composite. La gestione della sicurezza SDLC e della supply chain a livello di prodotto, versione e release è essenziale per generare le attestazioni necessarie e analizzare i rischi.

Scribe Security affronta queste sfide offrendo:

Applicazione della politica contestuale

  • Le policy di sicurezza personalizzate vengono applicate come controlli mirati nelle fasi critiche (codice, build e distribuzione) per garantire che le misure di sicurezza richieste vengano applicate durante l'intero processo di sviluppo.
  • Le policy di Scribe sono gestite come codice tramite GitOps, fornendo un catalogo di 150 policy di sicurezza predefinite, mappate su framework di conformità, che possono essere biforcate, personalizzate ed estese.
  • Queste policy sono sottoposte a controllo di versione, il che ne garantisce l'autenticità e l'applicazione uniforme nell'intero ciclo di vita dello sviluppo del software.

Confronto GitHub:

  • Opzioni di configurazione: GitHub offre impostazioni di sicurezza (protezione dei rami, revisioni obbligatorie, scansione dei segreti, ecc.) che possono essere configurate per repository o organizzazione.
  • Limitazioni dell'ambito: Sebbene le dashboard di GitHub (ad esempio, Panoramica sulla sicurezza) forniscano visibilità, non applicano policy all'intero ciclo di vita dello sviluppo del software.

Integrità

  • Scribe fornisce la firma di codice e artefatti, con convalida su più gate (ad esempio, controllo di build e di ammissione).
  • La piattaforma supporta la firma con chiavi gestite dal cliente tramite integrazioni PKI e Sigstore.

Confronto GitHub:

  • Attestazioni di artefatti: GitHub Actions può generare attestazioni che catturano la provenienza della build e sono firmate con Sigstore. 
  • Dipendente dalla configurazione: Richiede una configurazione specifica e non supporta la firma con chiavi gestite dal cliente né la convalida in più punti di convalida.

Conformità e garanzia della catena di fornitura

  • Scribe genera costantemente attestazioni leggibili dalle macchine, conformi a quadri normativi quali SLSA e normative quali EO 14144.
  • Le attestazioni di sicurezza integrate catturano le prove dal processo di sviluppo e possono essere aggregate a livello di artefatto, prodotto e rilascio a fini di audit e conformità.

Confronto GitHub:

  • Provenienza degli artefatti e SBOM: GitHub supporta la provenienza delle build e può esportare dati SBOM, ma queste funzionalità operano a livello di repository o artefatto e richiedono l'aggregazione manuale per la creazione di report a livello aziendale.

Analisi del rischio

  • Scribe valuta costantemente i rischi nell'intero ciclo di vita dello sviluppo software (SDLC) rilevando le vulnerabilità, identificando le violazioni dell'integrità, segnalando i carichi di lavoro orfani e monitorando le violazioni delle policy SDLC.
  • Questa analisi integrata dei rischi fornisce informazioni utili per stabilire le priorità degli interventi di bonifica.

GitHub Confronto:

  • Avvisi di vulnerabilità: GitHub offre avvisi tramite strumenti come Dependabot e CodeQL, ma i dati sui rischi sono spesso isolati in un repository senza un'analisi integrata di problemi più ampi di integrità o di policy.

Scoperta continua e generazione di lignaggio

  • Scribe automatizza l'individuazione delle risorse di sviluppo e crea chiare linee di discendenza dal codice al cloud, identificando al contempo i carichi di lavoro di produzione orfani privi di tracciabilità.

Confronto GitHub:

  • Dashboard di sicurezza: la panoramica sulla sicurezza di GitHub fornisce approfondimenti sulle vulnerabilità e sulle configurazioni nei repository.
  • Rilevazione limitata: GitHub non rileva automaticamente tutte le risorse di sviluppo né fornisce una discendenza end-to-end dal codice al cloud.

Sommario

Sebbene GitHub offra una gamma di funzionalità di sicurezza, spesso richiedono una configurazione manuale e non hanno una supervisione unificata e continua sull'intero SDLC. Scribe Security colma queste lacune offrendo visibilità end-to-end, applicazione di policy contestuali, attestazioni integrate e analisi completa dei rischi sull'intero ciclo di vita del software.

Naturalmente, le funzionalità di sicurezza di GitHub sono limitate a GitHub, mentre Scribe Security copre tutte le piattaforme DevOps e gli strumenti CI/CD.

Questo contenuto è offerto da Scribe Security, un fornitore leader di soluzioni di sicurezza end-to-end per la catena di fornitura di software, che offre sicurezza all'avanguardia per artefatti di codice e processi di sviluppo e distribuzione del codice attraverso le catene di fornitura di software. Per saperne di più.