零信任体系化能力建设:应用安全与开发部署.docx
《零信任体系化能力建设:应用安全与开发部署.docx》由会员分享,可在线阅读,更多相关《零信任体系化能力建设:应用安全与开发部署.docx(9页珍藏版)》请在第一文库网上搜索。
1、零信任体系化能力建设:应用安全与开发部署目录前言1?零信任应用安全2?应用安全的关键能力2?访问与授权2?威胁与保护3?开发与部署3?安全与测试4?应用安全的最佳实践5?建立软件物料清单6?改进开发安全流程6?持续监控维护更新6?应用软件安全开发的基本流程74.1.总貌7?需求阶段8?设计阶段8?开发阶段8?测试阶段8?发布阶段9?结语9前言前言:应用和工作负载是企业资产的重要组成部分,也是用户访问企业数据的主要手段和攻击者关注的首要目标,因此,强化对IT栈内软件部分的安全控制是企业推进零信任成熟度的必由之路。通常,零信任网络访问(ZTNA)通过身份认证和访问控制机制来保护业务应用和资源,然而
2、这些措施并不能为应用提供更全面的保护,例如SQ1(或代码)注入、远程指令执行、容器权限逃逸等。本文从零信任安全能力的体系化建设入手,主要讨论应用和工作负载在访问授权、威胁保护、开发部署和安全测试等方面的问题。关键字:零信任;应用安全;工作负载安全;开发部署;安全测试零信任应用安全应用和工作负载(简称应用)是指运行在私有化、移动设备和云等环境中的系统、计算机程序和服务。在企业的业务环境中,数目庞大的应用为各部门提供了复杂多样的业务功能,它们依赖着不同来源的组件,其中隐藏着不同类型的安全漏洞,并在不同的访问场景中扮演着不同的角色。然而,基于边界的安全模型假定了内网的默认安全,也抑制了对应用开发的安
3、全性需求。教育机构忽视了对应用安全设计或编码的教学培训,开发人员普遍缺乏生产安全产品的技能,安全措施经常在应用开发完成(甚至安全事件发生)后,以追加模式附着于应用程序。在应用生命周期的后期(运行或维护阶段),运维人员甚至可能疏忽对安全漏洞的扫描和修复。在应用领域建设零信任安全能力,通常要面对比终端和网络等领域更为复杂的局面,应用的访问方式(例如,通信机制、共享机制,以及认证方法等)、行为特征、编码安全、开发部署、交付更新等问题均需进行梳理分析,并进行合理的改进优化。另外,在大多数时候,尽管应用安全是从OS1参考架构应用层的视角去进行观察和分析的,但安全能力的构建实际上需要从更低的层次开始,对应
4、用层的保护需要借助或依赖网络层和传输层的安全能力,不同层次安全能力的关联、集成和协作是减少暴露面、提高可见性、推进零信任成熟度的关键。应用安全的关键能力在零信任安全框架中,应用安全能力既要确保应用和工作负载间的安全访问授权,阻止横向移动和非法访问,也要保障应用层的协议和内容安全,识别并阻断恶意内容和威胁,同时还要保证应用的全生命周期安全(包括设计、开发、测试、部署和运维),以适应不断变化的威胁环境和安全需求。访问与授权通过为应用和工作负载建立统一数字身份,可以在“身份”领域建设应用相关的访问与授权能力。在向不同应用集成访问授权能力时,需要特别关注其工作流的特异性,并考虑如下问题: 如何在应用层
5、面实施和管理访问授权,授权的粒度如何划分? 应用访问授权会带来什么样的威胁?组织如何减轻对工作负载的威胁? 应用程序如何被访问?是否可通过互联网访问? 如何生成分析报告,以协助改善保护措施和安全策略?零信任希望为用户提供与位置无关的安全访问。在应用支柱的最佳成熟度级别,无论用户身在各处(内网、互联网等),组织都应该向用户提供基于零信任的应用访问通道,减少访问延迟,并提供一致的、良好的用户体验。在向互联网开放应用访问时,通常也需要利用传输层和网络层的安全机制(例如,mT1S、IPSeC等),实现在公共互联网上的安全连接,确保数据在通信路径的完整性和机密性。威胁与保护任何应用程序都可能存在漏洞。鉴
6、于应用对企业的重要性,攻击者也始终将应用作为首要的攻击目标。作为零信任策略的一部分,持续监控并保护应用安全至关重要。为防止潜在的漏洞被攻击者利用,需要在应用层面实施多层次的保护机制。例如,通过WAF技术来检测、识别和阻止对常见漏洞(例如,OWASPTop10)的利用和Web攻击,包括跨站脚本(XSS)、SQ1注入、跨站请求伪造(CSRF)等。另外,影子IT和API安全也是不容忽视的安全风险,未经批准的云应用程序和服务,或AP1非法调用都可能导致数据泄露和安全风险。CASB通过监控和管理云应用程序的使用情况,识别和控制未经授权的应用程序访问,减少影子IT带来的风险,还可以通过提供AP1保护功能,
7、监控和管理云应用程序的AP1访问,确保AP1的安全性和合规性。开发与部署随着组织构建越来越多的云原生应用程序,并采用大量开源组件来加速开发流程,如何将安全性更轻松地融入到开发和部署过程中,也是一个日益复杂的问题。通常,开发团队使用特定的DeVOPS工具和流程,形成了独特的开发孤岛。而且,开发人员的首要目标与基本的安全优先事项并不一致,他们更专注于快速交付业务部门所需的应用功能,而管理或安全团队则希望进一步降低业务风险,并提供合规性支持,这些目标分歧使应用程序安全性进一步复杂化。在软件开发生命周期(SD1C)中引入安全考虑,通过安全左移,可以避免开发团队在开发后期被迫进行安全修复所面临的低效问题
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信任 体系化 能力 建设 应用 安全 开发 部署