Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >开源安全工具与商业安全工具的对决

开源安全工具与商业安全工具的对决

作者头像
云云众生s
发布于 2024-03-28 03:07:29
发布于 2024-03-28 03:07:29
1480
举报
文章被收录于专栏:云云众生s云云众生s

开发者不希望使用碎片化的工具,也不希望获得太多警报或仪表盘。相反,他们需要对安全工具的结果质量有极高的信任。

左移的趋势在过去十年中对推进许多工程学科方面做出了巨大贡献,在将行动向左移入生产方面,没有哪个学科取得的进步比安全学科更大。Snyk 是向左移动安全的首批和最大的支持者之一,它通过一种新颖的方法在开发人员的工作流程中打开拉取请求(PR)来缓解在开源包中发现的通用漏洞披露(CVE),我们已经将这一理念发扬光大,并讨论了天生向左的安全

自从首次推出了其用于开源的 SCA 扫描器(这是他们的知名产品)以来,Snyk 已经添加了相当多的工具到其套件中,以提供更全面的安全性。在这篇文章中,我们将看看从安全性的角度来看,这个行业如何发展,以及我们仍然需要在开发人员体验方面进行改进和提升的方向。

开发者真正需要什么

通过开放 PR 进行自动修复教会了这个行业很多关于安全体验应该是什么样子,以使开发人员真正采用它 — 我们也写过关于这种安全体验以及开发人员真正想要的内容。在我们期望开发人员接收安全警报并对其做出响应的方式上,作为一个行业,我们已经取得了进步。在了解开发人员需要的工具以便其有用性方面,我们已经走了很长的路。他们不想要分散的工具,太多的警报或仪表板,他们需要对其安全工具结果的质量有极大的信任,并且需要保持在不断的上下文和流程中以应对需要解决的任务。

多年来,开发者也在进化。今天几乎没有一个安全意识的工程师不知道,为了使他们的产品和平台安全,他们不仅需要第三方 OSS 包扫描器。他们现在知道他们需要扫描他们的代码,他们的 IaC 和云环境,他们的容器Kubernetes 集群,甚至可以深入到在运行时进行一些动态 Web 应用程序安全测试。所有这些,只是为了在向客户交付代码和产品时实现最基本的安全性。

然而,有趣的是,我们行业最大的问题之一仍然是碎片化。这是因为每一个单独的安全功能本身就是一个公司和领域专业知识。在所有这些领域同时出色非常困难,并且以无缝的开发者体验提供这些也非常困难。

这就是我们开始看到单一供应商安全平台的缺陷所在。来自当今行业最大供应商的安全套件似乎在一家店提供了这种端到端的能力套件,但它们真的堆叠起来了吗?

基准测试安全平台与开源替代方案

从零开始构建 Jit 时,我们明确这种整合方法确实是安全的正确方法,但执行最终决定了我们作为一个行业是否成功。在构建一个真正可行的安全编排平台时,我们有幸进行了大量研究——是的,研发中经常被忽略的那个关键部分——我们想探索商业工具与开源工具的世界,并了解为用户提供什么以提升我们作为一个行业的水平。

结果令人震惊。虽然我们发现具有传统核心产品的公司在与开源工具的基准测试中表现良好,但引人注目的数据显示,为提供更全面的端到端覆盖而添加到套件中的其他工具与最好的开源工具几乎没有堆叠(如果有的话)。

例如,Kubescape 和 KICS 等用于 Kubernetes 清单文件扫描的工具——Kubesape 与 KICS 并列第一,领先于市场上其他商业可用工具。 当添加由 Jit 团队用 AI 策划的专用规则来增强检测时(在封闭源商业产品中不可能实现),这一点就更加明显了。

对于代码扫描,这也是正确的,即使是被推广为支持良好的语言,如 Python。开源 Semgrep 在广泛的编程语言中表现更好,尤其是在商业工具中支持较少的语言——尽管被广泛采用——如 Scala。

这只是加强了我们的工作假设,即开发者应该有选择堆栈中工具的自由,而不应该由与单一供应商的参与来决定。我们的安全性不能因我们选择购买的供应商而受到影响。

面向开发者的真正向左移动

当我们得出这个结论时,我们理解我们可以为用户(开发者)提供的最佳平台将具有这四项关键能力:

  • 广泛的覆盖面;
  • 单一平台中的编排、统一和可扩展性;
  • 为开发者提供的与上下文相关的自动修复;
  • 开发者体验——支持一切开发者体验!

当我们谈论覆盖面的广度时,很明显我们不能妥协或优先考虑堆栈的一部分而忽略另一部分。我们知道代码和开源包一样重要,就像所部署的软件的云配置一样重要。这只能通过启用开发者选择他们想要的任何工具来实现——开源或商业——并在开箱即用的基础上策划和扩展一组非常出色的开源控件。这把我们带到了下一个功能。

仅仅编排一组预定义的工具并就此打住是不够的。要真正提供开发者需要和预期的体验,有几个方面需要考虑。首先,您需要统一输出和模式——每个工具都有不同的报告方式和关于问题的警报方式,通常通过冗长的结果列表(需要过滤、优先级排序和后续分配)。接下来,您必须能够以无缝的方式支持不断添加新工具和覆盖范围,并且可以轻松地引入您自己的内部工具。

即使您提供一个真正简洁的 UI,其中所有数据都以人类可读的格式统一,并按优先级排序,但大多数开发者无论如何都不会以这种方式工作。他们希望关键警报在与上下文相关的情况下到达,以及在其他阻止和迫切的事件发生时——比如在 PR 被创建时。我们的优先修复思维方式是指向确切的问题代码行,并在 PR 内提供代码修复和修复指南,这样你就不必在其他 UI 中后续去寻找结果了。

在此基础上,已经在使警报更人性化(不再警报或仪表板疲劳!),并使开发者只在需要或想要时使用 UI——当然不必登录到几个碎片化的 UI 来全面了解其安全状况。相反,开发者可以直接在 Slack、Github 或 JIRA 中接收警报,或者甚至发送任务到 JIRA 以后处理——所以安全可以与其现有的工具和工作流程集成,不需要他们离开上下文来解决安全问题。

瑞士军刀式安全

我们在安全行业已经走过了漫长的道路,左移安全是众所周知的,现在可以使用出色的工具来覆盖现代软件堆栈的许多层面。这使我们现在可以将安全能力提升到一个新的水平,并为安全世界解锁急需的开发者体验——安全体验。开发者是新的工具决策者,如果我们不优化系统中的人,我们将使我们的安全计划注定失败。通过提供类似于一段时间以来可用于 DevOps 和工程世界的工具体验和方法,我们将使安全能够以高度可扩展的工程团队的相同速度和速率移动。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-09-202,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
「安全工具」13个工具,用于检查开源依赖项的安全风险
您是否知道高达90%的应用程序通常包含第三方组件,主要是开源软件?您是否知道全球500强中超过50%使用易受攻击的开源组件?
架构师研究会
2019/07/22
3.4K0
Lyft 宣布开源基础设施工具管理平台 Clutch!
今天我们很高兴地宣布,Lyft 的基础设施工具可扩展 UI 和 API 平台clutch已开放源代码,clutch使工程团队能够构建、运行和维护用户友好的工作流,这些工作流还包含特定于域的安全机制和访问控制。clutch兼容多种管理平台功能(如 AWS、Envoy和 Kubernetes),强调可扩展性,因此它可以为堆栈中任何组件提供托管功能。
灵雀云
2020/08/31
8160
Lyft 宣布开源基础设施工具管理平台 Clutch!
Netflix 是如何利用联合平台控制台统一工程体验的
作者 | Brian Leathem 译者 | 张卫滨 策划 | Tina 摘要 为了解决开发人员在日常工作中,面对工具和服务碎片化所带来的效率下降,Netflix 的 Brian Leathem 团队开发了一个联合平台控制台,统一了开发人员的工程体验。 本文最初发表于 Platform Engineering 网站,由 InfoQ 中文站翻译分享。 大多数开发人员的日常工作都是低效的,主要是因为他们在构建、运行和扩展应用的时候,会使用数十种碎片化的服务和工具。这种低效在无意间会导致生产力的损失。对
深度学习与Python
2023/03/29
4390
Netflix 是如何利用联合平台控制台统一工程体验的
KubeCon欧洲大会上值得关注的工具和讲座
KubeCon 欧洲站亮点抢先看!聚焦 Chainguard 的 Distroless 镜像、Crossplane 的多云管理、Kubescape 的安全扫描、vCluster 的集群隔离和 Devtron 的 DevOps 提速。更有 AI 议题: Kubernetes 中 AI 和 GPU 基准测试、Ollama 容器运行时。安全方面关注开源恶意软件,可观测性方面关注 eBPF 和 OpenTelemetry!
云云众生s
2025/03/18
780
TODO指南:管理开源计划的工具
开放源代码的策略性应用之路,起始于一个精心策划、组织与授权的开源计划办公室,以指导和管理开源的创建、分发和使用。但这仅仅只是第一步。为了让开源计划办公室顺利运行,您需要正确的工具。这些关键的任务工具将用于追踪各部门的目标与指标,从工程部门和法律部门到行政领导部门、公关部门与营销部门,同时给予员工收集数据、提供开源软件运行快照和管理公司内部开源软件日常使用所需要的全部资源。
CNCF
2019/12/05
1.6K0
TODO指南:管理开源计划的工具
Kubernetes 可观测性:利用 4 个开源工具
你可能已经知道Kubernetes是领先的容器编排系统。根据最新的CNCF 研究,可能已经将它用于生产工作负载或在未来一年考虑使用它。2021 年的研究发现,惊人的 96% 的受访者正在使用 Kubernetes 或计划在不久的将来使用它——而 69% 的受访者目前正在生产中使用 Kubernetes。Kubernetes 为大型组织和小型组织提供了许多好处:它提高了开发人员的生产力、降低了成本、提高了效率,并最终为最终用户带来了更好的体验。
没有故事的陈师傅
2022/09/15
9060
Kubernetes 可观测性:利用 4 个开源工具
Thoughtworks 第 29 期技术雷达——工具象限概览
Mermaid 通过使用类似 Markdown 的标记语言来生成图表。自从上次在技术雷达中介绍以来,Mermaid 添加了对更多图表和与源代码存储库、集成开发环境和知识管理工具集成的支持。值得注意的是,它在 GitHub 和 GitLab 等流行源代码存储库中得到原生支持,从而可以在 Markdown 文档中嵌入并轻松更新 Mermaid 图表。我们的许多团队都倾向于使用 Mermaid 作为他们的图表即代码工具,因为它易于使用、集成广泛,且支持的图表类型不断增多。
ThoughtWorks
2023/10/19
4110
Thoughtworks 第 29 期技术雷达——工具象限概览
软件供应链检测工具现状分析
Verocode研究结果表明[1],在开源组件仓库中70.5%的代码库存在安全漏洞,而这些安全漏洞风险46.6%是由其他开源项目直接、间接引进所导致的。Black Duck 报告发现,2020年经过审计的1,546个商业代码库中,98%包含开源软件包,每个代码库平均有528个软件包,84%的代码库在其开源依赖项中至少包含一个公开已知的漏洞[2]。
绿盟科技研究通讯
2023/08/31
8310
软件供应链检测工具现状分析
统一遥测+可观测性:数据管理的未来
随着数字化体验成为客户忠诚度的主要战场,统一的智能而非碎片化的监控将使市场领导者脱颖而出。
云云众生s
2025/03/10
950
「安全工具」57个开源应用程序工具:免费应用程序安全软件指南
您无需花费大量资金在应用程序开发和交付日程中引入高功率安全性。这本开源应用程序工具指南旨在帮助那些希望投资应用程序安全软件的团队了解开源领域的内容,以及如何思考这些选择。随后将发布商业app sec供应商指南。
架构师研究会
2019/07/22
1.2K0
OpenXR | OpenXR是什么?一文带你全面了解OpenXR的相关知识,上车收藏不迷路
“ OpenXR ” 旨在标准化各种 VR / AR 平台上的设备和应用程序之间的规范。
呆呆敲代码的小Y
2022/03/13
14.8K0
OpenXR | OpenXR是什么?一文带你全面了解OpenXR的相关知识,上车收藏不迷路
5个开发者友好型DevSecOps提示
以下是五个提升开发者DevSecOps体验的技巧,重点是使安全工具更易用,以解锁更快发布更安全产品的能力。
云云众生s
2024/03/28
1100
Kubernetes Top5 开源存储项目
当谈到云原生开源项目时,Kubernetes 受到了很多关注。这个容器编排平台彻底改变了应用程序的开发、部署和扩展。虽然快速向上和向下扩展服务的能力是 Kubernetes 的最大卖点之一,但在这种动态环境中管理持续存储可能非常具有挑战性。在本文中,我将向您介绍排名前五的开源云原生存储供应商。
我的小碗汤
2023/03/19
1.2K0
Kubernetes Top5 开源存储项目
只是工具,是对低代码最大的误解
作者 | 褚杏娟 采访嘉宾 | 阮铭 目前,行业对于低代码平台存在很大的争议。 一方面,低代码确实以更低的投入提高了产品上线速度。在接受 Creatio 调研的 1000 位开发高管中,95% 的人认为低代码开发速度相对于传统方式有提高,其中 61% 的高管认为提高速度在 40% 以上。另一方面,企业对低代码平台的应用仍有所顾虑,同时部分人对低代码还抱有低级、抢程序员“饭碗”等不算友好的态度。 那么,如何看待低代码平台现在的境地?大家对低代码平台有误解的原因是什么?围绕这些问题,InfoQ 采访了西门子 M
深度学习与Python
2023/04/01
3120
只是工具,是对低代码最大的误解
平台工程时代已至:八个关键主题
平台工程 绝对已经起飞。事实上,平台工程是几个月前在巴黎举行的 KubeCon + CloudNativeCon Europe 2024 的热门话题。
云云众生s
2024/05/18
1580
(译)33 个 Kubernetes 安全工具
Kubernetes 的安全工具多得很,有不同的功能、范围以及授权方式。因此我们建立了这个 Kubernetes 安全工具列表,其中有来自不同厂商的开源项目和商业平台,读者可以根据兴趣和需要进行了解和选择。
崔秀龙
2019/07/22
1.6K0
你可能正在犯的5个Kubernetes安全错误
我们知道Kubernetes在安全方面与众不同,但直到现在我们才意识到其威胁的全部范围。自动化部署、共享基础设施以及跨越传统服务器和网络边界进行扩展的能力尽显眼前。但所有这些好处都伴随着更广阔的威胁景观。
云云众生s
2024/03/28
1130
你可能正在犯的5个Kubernetes安全错误
日志分析工具:开源与商用对比
关于这个主题有人已经写了诸多篇很好的文章,我们已经将其汇聚在本博客底的链接中供您阅读。所以相比于再写一篇凑热闹的文章而言,我仅想分享我和Search Technologies的其他工程师使用日志分析工具——Splunk、Elasticsearch、Logstash和Elastic栈中Kibana(ELK)的经验。正如每篇文章所述,你必须决定什么最适合你。
佛壁灯
2018/06/07
6.1K0
日志分析工具:开源与商用对比
Thoughtworks 第28期技术雷达——工具象限选编
DVC 一直是我们在数据科学项目中管理实验的首选工具。由于 DVC 是基于 Git 的,因此对于软件开发人员来说,DVC 无疑是一个备感熟悉的环境,他们可以很容易地将以往的工程实践应用于数据科学生态中。DVC 使用其特有的模型检查点视图对训练数据集、测试数据集、模型的超参数和代码进行了精心的封装。通过把可再现性作为首要关注点,它允许团队在不同版本的模型之间进行“时间旅行”。我们的团队已经成功地将 DVC 用于生产环境,实现了机器学习的持续交付(CD4ML)。DVC 可以与任何类型的存储进行集成(包含但不限于 AWS S3、Google Cloud Storage、MinIO 和 Google Drive)。然而,随着数据集变得越来越大,基于文件系统的快照可能会变得特别昂贵。当底层数据发生快速变化时,DVC 借由其良好的版本化存储特性可以追踪一段时间内的模型漂移。我们的团队已经成功地将 DVC 应用于像 Delta Lake 这样的数据存储格式,利用它优化了写入时复制(COW)的版本控制。我们大多数的数据科学团队会把 DVC 加入到项目的“Day 0”任务列表中。因此,我们很高兴将 DVC 移至采纳。
ThoughtWorks
2023/05/22
8240
Thoughtworks 第28期技术雷达——工具象限选编
如何通过ETL解决Backstage插件隔离问题
Backstage是一个流行的构建内部开发者门户的框架。开发者经常将其视为充满机遇的领域,因为他们能够自定义正在构建的门户并使其适应其组织的需求。工程师喜欢构建他们拥有的东西,而Backstage承诺拥有软件开发生命周期(SDLC)。
云云众生s
2024/12/21
1180
如何通过ETL解决Backstage插件隔离问题
推荐阅读
相关推荐
「安全工具」13个工具,用于检查开源依赖项的安全风险
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档