Die meisten modernen Anwendungen sind für ihre Funktion auf Komponenten und Abhängigkeiten von Drittanbietern angewiesen. Obwohl dieser Open-Source-Code seine Vorteile hat, kann er auch Schwachstellen, bösartigen Code und andere Sicherheitsrisiken in eine Anwendung einbringen. Software Composition Analysis (SCA) ist ein DevSecOps- Tool zur Identifizierung dieser externen Codeteile. SCA kann verwendet werden, um Open-Source-Komponenten zu verfolgen, Schwachstellen zu finden und Softwarelizenzen zu verwalten.
SCA-Lösungen sind darauf ausgelegt, eine unbekannte Codebasis zu untersuchen und die verwendeten Open-Source-Komponenten, ihre Schwachstelle und andere Informationen zu dokumentieren. Dies kann über die folgenden Schritte erreicht werden:
Am Ende dieses Prozesses hat das SCA-Tool einen Bericht generiert, der Informationen über alle von einer Anwendung verwendeten Open-Source-Abhängigkeiten enthält. Diese Informationen können dem Sicherheitspersonal gemeldet werden oder, abhängig von den Erkenntnissen und dem Grad der Integration in CI/CD-Pipelines, sogar das Hinzufügen neuer Commits zur Codebasis blockieren, wenn sie veraltete oder unsichere Komponenten verwenden.
Durch die Integration von SCA in CI/CD-Pipelines können Entwicklerteams die Sicherheit nach links verlagern und das Risiko verringern, dass ausnutzbare Schwachstellen in Produktionssysteme gelangen.
Angriffe auf die Lieferkette sind zu einer wachsenden Bedrohung für die Anwendungssicherheit geworden. Viele Anwendungen stützen sich auf Open-Source-Komponenten, die anfälligen Code enthalten. Cyberkriminelle arbeiten auch aktiv daran, Bibliotheken zu entwickeln oder bösartigen Code in legitime Bibliotheken einzuschleusen, um die Anwendungssicherheit zu untergraben.
SCA bietet einer Organisation Einblick in den Code von Drittanbietern, auf den ihre Anwendung angewiesen ist. Diese Sichtbarkeit ist wichtig, um vererbte Schwachstellen und andere Probleme zu identifizieren, die durch die Verwendung von Open-Source-Code und Code von Drittanbietern entstehen können.
SCA bietet Einblick in die Open-Source-Abhängigkeiten, die die Anwendung einer Organisation verwendet. Diese Sichtbarkeit ist für Schwachstelle und Lizenzmanagement unerlässlich.
Open-Source-Bibliotheken können ausnutzbare Schwachstellen oder Schadcode enthalten. Wenn eine Anwendung diese Bibliotheken importiert, ist sie möglicherweise anfällig für Ausnutzung oder führt den Schadcode aus. Oftmals fällt es Unternehmen schwer, den Überblick über den von ihnen verwendeten Code von Drittanbietern zu behalten. Dies gilt insbesondere für indirekte Abhängigkeiten, bei denen eine Open-Source-Komponente eine oder mehrere andere importiert. SCA-Lösungen können Unternehmen dabei helfen, die benötigte Transparenz zu erlangen und schnell festzustellen, ob CVEs für die Versionen der von der Anwendung verwendeten Bibliotheken vorhanden sind.
Die Verwendung von Code von Drittanbietern kann für ein Unternehmen zu Lizenzproblemen führen, insbesondere angesichts der Vielzahl potenzieller Lizenzanforderungen. Im Extremfall können Urheberrechte einem Unternehmen die Nutzung einer Komponente unmöglich machen oder die Zahlung von Lizenzgebühren verlangen. Andererseits können Copyleft-Lizenzen vorschreiben, dass jeder Code, der eine bestimmte Komponente verwendet, auch frei verfügbar und Open Source sein muss.
Ohne Einblick in die Open-Source-Komponenten, die von ihrer Anwendung verwendet werden, tappt eine Organisation über die Lizenzregeln im Dunkeln und gerät möglicherweise in rechtliche Gefahr. Durch das Sammeln von Lizenzinformationen über alle in einer Codebasis verwendeten Open-Source-Komponenten kann ein Unternehmen Einblick in potenzielle Lizenzierungs- und Rechtsprobleme erhalten.
Immer häufiger führen Cyber-Bedrohungsakteure Angriffe auf die Lieferkette durch, bei denen Schwachstellen oder bösartiger Code in Open-Source-Projekte eingeschleust werden, die von anderen Anwendungen genutzt werden. Die Software, die die Bibliothek importiert, führt den Schadcode aus oder erbt Schwachstellen, die sie für die Ausnutzung öffnen.
SCA kann zum Schutz vor Angriffen auf die Lieferkette beitragen, indem Schwachstellen in den Abhängigkeiten einer Anwendung identifiziert werden. Darüber hinaus können Einblicke in die von einer Anwendung verwendeten Abhängigkeiten bei der Identifizierung bekanntermaßen fehlerhafter Bibliotheken helfen, die von Cyberkriminellen für diese Angriffe erstellt oder kompromittiert wurden.
SCA ist für die Bewältigung der Sicherheitsrisiken der Software-Lieferkette eines Unternehmens von entscheidender Bedeutung. SCA steht jedoch vor Herausforderungen, darunter den folgenden:
Da Anwendungen zunehmend von komplexen Netzwerken aus Open-Source-Abhängigkeiten abhängig werden, wird die Überwachung und Verwaltung dieser Abhängigkeiten immer komplexer. Der Hauptvorteil von SCA besteht darin, dass es Entwicklungsteams ermöglicht, schnell eine SBOM zu erstellen und diese Informationen zu nutzen, um potenzielle Schwachstellen und Lizenzprobleme in ihrer Software zu identifizieren.
Check Point CloudGuard Spectral ist eine Sicherheitsplattform, die darauf ausgelegt ist, die größten Sicherheitsherausforderungen zu bewältigen, mit denen Entwickler konfrontiert sind. Neben anderen Funktionen kann Spectral SCA durchführen, um Schwachstellen in der Anwendung einer Organisation zu identifizieren und zu beheben. Um mehr über Spectral zu erfahren und wie es die Anwendungssicherheitspraktiken Ihres Unternehmens optimieren kann, melden Sie sich noch heute für einen kostenlosen Code-Scan an .