لنكن صادقين: أن تنبيهات الأمن في صندوق الوارد الخاص بك يمكن أن تشعر بالسحر التام. لقد كنا هناك أيضًا.

كمدافع مطور ومدير منتج يركز على الأمان في Github ، رأينا بشكل مباشر مدى جدوى التنبيهات التي يمكن أن تكون في حالة من التنبيهات. يعتبر Arepabot رائعًا في اكتشاف نقاط الضعف ، ولكن بدون طريقة ذكية لتحديد أولوياتها ، قد تكون محترقة الوقت في القضايا البسيطة أو (الأسوأ) في عداد المفقودين في الكومة.

لذلك ، قمنا بدمج وجهات نظرنا – واحدة من خنادق الأمن وواحدة من جانب سير العمل المطور – لمشاركة كيفية استخدامنا استغلال نظام تسجيل التنبؤ (EPSS) الدرجات وخصائص المستودع لتحويل الفوضى إلى وضوح واتخاذ قرارات تحديد الأولويات المستنيرة.

فهم أمان سلسلة التوريد البرمجيات

إذا كنت تقوم ببناء برامج اليوم ، فأنت لا تكتب فقط التعليمات البرمجية – فأنت تقوم بتجميعها من عدد لا يحصى من حزم المصادر المفتوحة. في الحقيقة، 96 ٪ من التطبيقات الحديثة يتم تشغيلها بواسطة برنامج مفتوح المصدر. مع هذا التبني الواسع النطاق ، أصبح البرامج المفتوحة المصدر هدفًا رئيسيًا للجهات الفاعلة الضارة التي تتطلع إلى استغلال نقاط الضعف على نطاق واسع.

يقوم المهاجمون باستمرار بالتحقيق في هذه المشاريع للحصول على نقاط الضعف ، مما يساهم في الآلاف من نقاط الضعف والتعرضات المشتركة (CVES) ذكرت كل عام. ولكن ليس كل نقاط الضعف تحمل نفس المستوى من المخاطر. ليس السؤال الرئيسي ليس فقط كيفية معالجة نقاط الضعف ، ولكن كيفية تحديد أولوياتها بذكاء بناءً على بنية التطبيق الخاصة بك ، وسياق النشر ، واحتياجات العمل.

فهم EPSS: احتمال الاستغلال بشدة إذا حدث ذلك

عندما يتعلق الأمر بتحديد الأولويات ، لا تزال العديد من الفرق تعتمد فقط على درجات الشدة مثل نظام تسجيل الضعف المشترك (CVSS). ولكن ليس كل نقاط الضعف “الحرجة” من المرجح أن يتم استغلالها. هذا هو المكان الذي يأتي فيه EPSS – يخبرك عن احتمال استغلال الضعف بالفعل في البرية خلال الثلاثين يومًا القادمة.

فكر في الأمر بهذه الطريقة: تخبرك CVSS بمدى سوء الأضرار إذا اقتحم شخص ما منزلك ، بينما يخبرك EPSS بمدى احتمال أن يحاول شخص ما. كلا المقطعين من المعلومات حاسمة! يتيح لك هذا النهج تركيز الموارد بشكل فعال.

كما يشير دانييل ميسلر المحترف في الأمن مبدأ الأمن الفعال، “يواجه خط الأساس الأمني ​​للعروض أو النظام ضغطًا مستمرًا من الإثارة حول العملاء أو الاعتماد على العرض المعني.”

ترجمة؟ نحن دائمًا نتوازن بين الأمن مع قابلية الاستخدام ، ونحن بحاجة إلى أن نكون أذكياء بشأن المكان الذي نركز فيه وقتنا وطاقتنا المحدودة. يساعدنا EPSS في اكتشاف نقاط الضعف مع احتمال أعلى للاستغلال ، مما يسمح لنا بإصلاح المخاطر الأكثر إلحاحًا أولاً.

خطوات تحديد الأولويات الذكية

1. الجمع بين EPSS مع CVSS

تتمثل إحدى الطرق في النظر إلى كل من الاحتمالية (EPSS) والتأثير المحتمل (CVSS) معًا. إنه مثل مقارنة توقعات الطقس – أنت تهتم بفرصة المطر و مدى شدة العاصفة.

على سبيل المثال ، عند تحديد أولويات ما يجب إصلاحه أولاً ، فإن الضعف مع:

  • EPSS: 85 ٪ (احتمال استغلال شديد)
  • CVSS: 9.8 (شدة حرجة)

… يجب أن تأخذ دائمًا الأولوية على واحد مع:

  • EPSS: 0.5 ٪ (أقل عرضة للاستغلال)
  • CVSS: 9.0 (شدة حرجة)

على الرغم من وجود تصنيفات CVSS Red-Alert ، إلا أن أول قابلية للضعف هي التي تبقينا في الليل.

2. خصائص مستودع الاستفادة

لا يتم إنشاء كل الكود على قدم المساواة عندما يتعلق الأمر بمخاطر الأمن. اسأل نفسك:

  • هل هذا الريبو العام أم خاص؟ (المستودعات العامة تعرض نقاط الضعف للمهاجمين المحتملين)
  • هل تتعامل مع البيانات الحساسة مثل معلومات العميل أو المدفوعات؟
  • كم مرة تنشر؟ (تواجه عمليات النشر المتكررة أوقات علاج أكثر تشددًا)

طريقة واحدة لتوفير الأولويات المدركة للسياق بشكل منهجي مع خصائص مستودع مخصص، والتي تتيح لك إضافة معلومات سياقية حول مستودعاتك بمعلومات مثل أطر الامتثال أو حساسية البيانات أو تفاصيل المشروع. من خلال تطبيق هذه الخصائص المخصصة على مستودعاتك ، يمكنك إنشاء نظام تصنيف منظم يساعدك test-vulnerabilities-local ريبو.

3. إنشاء اتفاقيات مستوى خدمة الاستجابة الواضحة (SLAS) بناءً على مستويات المخاطر

بمجرد الانتهاء من واجبك المنزلي على كل من خصائص الضعف وسياق المستودع الخاص بك في مؤسستك ، يمكنك إنشاء جداول زمنية واضحة للاستجابات التي تجعل موارد مؤسستك وتحمل المخاطر.

دعونا نرى كيف يعمل هذا في الحياة الحقيقية: إليك مثال على مصفوفة المخاطر التي تجمع بين كل من EPSS (احتمال الاستغلال) و CVSS (شدة التأثير).

EPSS ↓ / CVSS → قليل واسطة عالي
قليل ✅ عندما تكون مريحة ⏳ سبرينت التالي ⚠ إصلاح قريبا
واسطة ⏳ سبرينت التالي ⚠ إصلاح قريبا 🔥 إصلاح قريبا
عالي ⚠ إصلاح قريبا 🔥 إصلاح قريبا 🚨 إصلاح أولا

لنفترض أنك تحصل على تنبيه حول ثغرة أمنية في مكتبة معالجة الدفع الخاصة بك والتي لديها درجة عالية من EPSS وتصنيف CVSS العالي. تنبيه أحمر! بالنظر إلى المصفوفة لدينا ، هذا هو موقف “إصلاح أولاً”. من المحتمل أن تسقط ما تفعله ، وتضع بعض عمليات التخفيف السريع بينما يعمل الفريق على حل مناسب.

ولكن ماذا عن هذا الضعف منخفض المخاطر في بعض فائدة الاختبار التي لا يستخدمها أحد حتى في الإنتاج؟ EPSs المنخفضة ، CVSs منخفضة … يمكن أن تنتظر حتى “عندما تكون مريحة” خلال الأسابيع القليلة المقبلة. لا حاجة إلى صوت المنبه أو سحب المطورين من عمل الميزات المهمة.

هذا النوع من تحديد الأولويات أمر منطقي. إن تطبيق نفس الإلحاح على كل ضعف واحد يؤدي فقط إلى التنبيه للإرهاق والموارد المهدرة ، ويساعد وجود إرشادات واضحة فريقك على معرفة مكان التركيز أولاً.

التكامل مع حوكمة المؤسسة

لمنظمات المؤسسات ، جيثب قواعد الدرجة التلقائية ساعد في توفير الإدارة المتسقة لتنبيهات الأمن على نطاق واسع عبر فرق ومستودعات متعددة.

تتيح لك قواعد الدرجة التلقائية إنشاء معايير مخصصة للتعامل تلقائيًا من التنبيهات بناءً على عوامل مثل الشدة ، و EPSS ، و EPSS ، واسم الحزمة ، و CVE ، والنظام الإيكولوجي ، وموقع واضح. يمكنك إنشاء قواعد مخصصة خاصة بك للتحكم في كيفية تعتمد التنبيهات التلقائية وإعادة فتح تنبيهات ، حتى تتمكن من التركيز على التنبيهات المهمة.

هذه القواعد قوية بشكل خاص لأنها:

  • تنطبق على كل من التنبيهات الحالية والمستقبلية.
  • السماح بالتصفية الاستباقية للإيجابيات الخاطئة.
  • قم بتمكين وظائف “Snooze Tocher Patch” لاستئصال الثغرات الأمنية دون إصلاح متاح.
  • توفير الرؤية في القرارات الآلية من خلال حل التنبيه التلقائي.

تعد الإعدادات المسبقة المطبوعة GitHub مثل Disicissal من الإيجابيات الخاطئة مجانًا للجميع وجميع المستودعات ، في حين أن قواعد الدرجة التلقائية المخصصة متاحة مجانًا على المستودعات العامة وكجزء من GitHub Advanced Security للمستودعات الخاصة.

تأثير العالم الحقيقي لتحديد الأولويات الذكية

عندما تحصل الفرق على تحديد الأولويات ، يمكن للمؤسسات أن تواجه تحسينات كبيرة في إدارة الأمن. يدعم الأبحاث هذا النهج بحزم: الشامل Cyentia EPSS دراسة يمكن للفرق التي تم العثور عليها تحقيق تغطية بنسبة 87 ٪ من نقاط الضعف المستغلة من خلال التركيز على 10 ٪ فقط منها ، مما يقلل بشكل كبير من جهود العلاج الضرورية بنسبة 83 ٪ مقارنة مع الأساليب التقليدية القائمة على CVSS. هذا ليس نظريًا فحسب ، بل يترجم إلى مكاسب الكفاءة في العالم الحقيقي.

هذا التخفيض ليس فقط عن الأرقام. عندما توفر فرق الأمن تفكيرًا واضحًا وراء قرارات تحديد الأولويات ، يكتسب المطورون فهمًا أفضل لمتطلبات الأمان. تبني هذه الشفافية الثقة بين الفرق ، مما قد يؤدي إلى عمليات دقة أكثر كفاءة وتحسين التعاون بين فرق الأمن وتطوير.

إن أكثر فرق الأمان نجاحًا تربط الأتمتة الذكية مع الحكم البشري والتواصل الشفاف. يتيح هذا التحول من الحمل الزائد للتنبيه إلى التصفية الذكية للفرق التركيز على ما يهم حقًا ، وتحول الأمان من صداع مستمر إلى ميزة استراتيجية يمكن التحكم فيها.

ابدء

على استعداد لترويض هذا الفيضان من التنبيهات؟ إليك كيفية البدء:

  • تمكين تحديثات أمان الاعتماد: إذا لم تقم بالفعل ، تشغيل تنبيهات الاعتماد وتحديثات الأمان التلقائي في إعدادات المستودع الخاص بك. هذا هو خط الدفاع الأول الخاص بك!
  • قم بإعداد قواعد الدرجة التلقائية: إنشاء قواعد مخصصة استنادًا إلى الشدة والنطاق واسم الحزمة والمعايير الأخرى للتعامل تلقائيًا من التنبيهات ذات الأولوية المنخفضة. تعتبر قواعد الدرجة التلقائية أداة قوية لمساعدتك على تقليل الإيجابيات الخاطئة وتنبيه التعب بشكل كبير ، مع إدارة تنبيهاتك بشكل أفضل.

  • وضع معايير تحديد الأولويات الواضحة: تحديد ما الذي يجعل الضعف حاسمًا لمشاريعك المحددة. قم بتطوير مصفوفة واضحة لتحديد القضايا الحرجة ، مع الأخذ في الاعتبار عوامل مثل تقييم التأثير ، وحكم النظام ، واحتمال استغلالها.

  • استشر سير عمل العلاج الخاص بك من أجل تنبيهات الأولوية: تحقق من صحة الضعف وتطوير استراتيجية للتخفيف السريع بناءً على مصفوفة الاستجابة للمخاطر لمؤسستك.

من خلال تنفيذ استراتيجيات تحديد الأولويات الذكية هذه ، ستساعد في تركيز طاقة فريقك حيث يهم أكثر: الحفاظ على كودك آمنًا وعملائك محميون. لا مزيد من الحمل الزائد للتنبيه ، فقط التركيز ، تحديد الأولويات الفعالة.

هل تريد تبسيط إدارة تنبيه الأمان لمؤسستك؟ ابدأ باستخدام reparabot مجانًا أو إلغاء تحديد الأولويات المتقدمة مع GitHub Code Security اليوم.

كتبه

أندريا غريفيث

Andrea هي داعية للمطورين في Github مع أكثر من عقد من الخبرة في أدوات المطورين. وهي تجمع بين العمق التقني مع مهمة لجعل التقنيات المتقدمة أكثر سهولة. بعد الانتقال من خدمة الجيش وإدارة البناء إلى تطوير البرمجيات ، تجلب منظوراً فريدًا لسرد مفاهيم الهندسة المعقدة مع التنفيذ العملي. تعيش في فلوريدا مع شريكها الويلزي وولدين وكلبين ، حيث تواصل قيادة الابتكار ودعم المصدر المفتوح من خلال مبادرات Github العالمية. ابحث عنها عبر الإنترنت @alacolombiadev.

كارلين الكرز

كارلين هو مدير منتج في Github يعمل في Github Advanced Security ، مع التركيز على DeperAbot. أبلغت خلفيتها في هندسة البرمجيات وعلوم البيانات نهجها القائم على البيانات لإدارة المنتجات. تعيش في واشنطن مع شريكها وكلبها ، وملف تعريف الارتباط ، وتنفق وقت الفراغ في ركوب الدراجات ولعب ألعاب الطاولة التنافسية.

Source link


اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *