0


构建安全防线:SDLC中的供应链攻击防范最佳实践与Log360解决方案

在过去的12个月里,有10家公司发现了软件供应链风险。供应链中依赖关系的增加扩大了对手的攻击面。这也导致威胁行为者将注意力从仅影响最终用户的下游链转移到上游链,影响供应商、客户和最终用户。因此,让我们立即讨论如何使你的SOC团队在产品开发的每个阶段都能够检测和防范供应链攻击。

SOC团队

如何检测和防范供应链攻击

一个周密规划的产品开发流程,也可称为软件开发生命周期(SDLC),是保护供应链的首要步骤。作为SOC经理,让你的产品管理和DevOps团队认识到潜在威胁是对抗这类攻击的第一道防线。因此,让我们深入了解SDLC的不同阶段,并揭示在每个阶段检测和防范供应链攻击的不同技术。

供应链攻击

规划的最佳实践

  • 制作软件清单,记录涉及SDLC的所有资源和过程,以跟踪过程中的所有活动。
  • 实施零信任模型,验证涉及SDLC的所有依赖和第三方。
  • 使用全面的威胁建模来识别基础设施中可能妨碍SDLC的威胁和漏洞。部署具有有效威胁猎杀功能的SIEM解决方案,以帮助制定相关的威胁模型。
  • 对SDLC中已知的威胁和漏洞进行分类,制定适当的事件响应计划来对抗它们。

设计的最佳实践

  • 建立验证流程,评估供应商组织的安全状况。
  • 评估供应商产品的风险水平和可信度。
  • 进行网络分割,限制第三方对内部资源的访问半径。
  • 为所有第三方实施最小权限原则,使其只能执行允许的操作。
  • 对这些最低权限的第三方在你的网络中的活动进行可见,这可以通过部署SIEM来实现。

实施的最佳实践

  • 部署强大的代码完整性政策,限制未经授权的代码依赖的执行。
  • 在内联沙盒工具中评估开源代码,以过滤掉未知的威胁和漏洞。
  • 在从第三方服务提供商那里获取服务时使用客户端保护工具。
  • 审核Shadow IT,监视DevOps团队未经IT部门批准使用的未经授权资源。通过部署具有集成CASB功能的SIEM解决方案,可以对抗Shadow IT实践。

测试的最佳实践

  • 建立内部渗透测试设施,避免依赖第三方工具。
  • 识别和缓解漏洞,以防止零日漏洞和利用。

内部渗透

部署的最佳实践

  • 在软件部署流水线中实施不断发展和改进的“Kaizen”。
  • 将安全团队与开发团队整合,保护代码签名证书和JavaScript存储库。
  • 实施服务器端保护解决方案,检查所有下载请求和网站流量。在这里,SIEM将是监视所有服务器的入站和出站连接请求的更有效解决方案。

维护的最佳实践

  • 建立有效的软件资产清单,跟踪软件的所有更新和升级。
  • 实施安全的工作流程,定期应用安全补丁和软件更新。
  • 使用多因素身份验证强制执行多层次安全,限制对软件构建、代码存储库和库的未经授权访问。

Log360

ManageEngine Log360的SDLC

Log360是Zoho Corporation的IT管理部门ManageEngine推出的统一SIEM解决方案。Log360包含不同的模块,帮助您保护网络。为确保像Log360这样的解决方案的安全性:

  • 我们基于Zoho和ManageEngine的专有框架,在内部基础设施上构建产品。
  • 我们不依赖开源资源或第三方平台,因为Log360的每个模块都使用我们现有产品的专有代码、插件和集成开发。
  • 产品在部署之前经过多个级别的验证,并且随后不断更新和修补,以实现无缝运行。

这些程序使Log360成为一个经过充分验证的产品,具有绝对的质量和完整性。我们非常谨慎,因为供应链攻击有能力利用SDLC中各种依赖之间的相互信任,这在SDLC中是不可或缺的。因此,在你的SDLC的每个阶段都要实施上述最佳实践,以防范供应链攻击。

标签: 安全 大数据

本文转载自: https://blog.csdn.net/weixin_42493507/article/details/135249093
版权归原作者 运维有小邓@ 所有, 如有侵权,请联系我们删除。

“构建安全防线:SDLC中的供应链攻击防范最佳实践与Log360解决方案”的评论:

还没有评论