¡Los 12 principales mecanismos de protección de seguridad de Huawei Cloud CodeArts protegen integralmente la seguridad de la cadena de suministro de software de un extremo a otro!

Los incidentes de ciberseguridad ocurren con frecuencia en todo el mundo y provocan que las empresas sufran grandes pérdidas. En noviembre de 2021, la conocida vulnerabilidad logo4j afectó a hasta 60.000 software de código abierto en todo el mundo, afectando a más del 70% de las empresas. En marzo de 2022, un gran proveedor de servicios de gasolineras fue atacado por ransomware y tuvo que pagar un rescate de 2 millones de dólares a cambio de un descifrador.

Con este fin, se han introducido regulaciones nacionales relevantes para fortalecer la gestión y el control de riesgos de seguridad de la red. Por ejemplo, en junio de 2023, la Administración Estatal de Supervisión Financiera emitió el "Aviso sobre el fortalecimiento de la gestión de la seguridad de los datos y las redes en la cooperación de terceros" e informó de múltiples incidentes de riesgo de seguridad.

¿Qué causa los frecuentes incidentes de seguridad? Cada vez resulta más difícil para las aplicaciones de software cumplir con los requisitos reglamentarios de seguridad. La mayoría de estos problemas surgen de riesgos de seguridad en el proceso de producción de aplicaciones de software. Puede comprender que el equipo de la cocina no es higiénico y que el proceso de producción no está estandarizado, lo que generará riesgos para la seguridad alimentaria y será investigado e informado por la oficina reguladora. En cuanto a las aplicaciones de software, si no existe protección de seguridad en el proceso de producción y es atacado por partes externas, el software producido es propenso a sufrir incidentes de seguridad e incluso se puede ordenar que se retire de los estantes por violar las regulaciones.

Huawei Cloud CodeArts lanzó una solución de seguridad de la cadena de suministro de software que agrega los mecanismos de protección correspondientes a 12 puntos de amenaza de seguridad en el flujo de trabajo del software.

  1. Las inspecciones de código impiden que los desarrolladores escriban código inseguro;
  2. La inspección de códigos, la revisión manual de la cabina de códigos y el control de permisos evitan el envío de códigos inseguros;
  3. Las políticas de control de acceso, la protección de seguridad de la cabina de códigos y las capacidades de escaneo de seguridad evitan que el sistema de gestión de códigos se vea comprometido y garantizan que el código sea confiable;
  4. Evite que la compilación se modifique maliciosamente aislando y sellando el proceso de compilación automatizado del "entorno de compilación";
  5. Control de permisos detallado para evitar que la entrega integrada de CI/CD se vea comprometida maliciosamente;
  6. La gobernanza de código abierto y el análisis de componentes de software garantizan dependencias confiables y evitan que las dependencias erróneas y las dependencias sean envenenadas maliciosamente;
  7. Agregue cierre completo y automatización a la entrega de integración continua, cree trazabilidad y evite que CI/CD sea omitido maliciosamente;
  8. El control de acceso a permisos y las capacidades de protección de la integridad del almacén de productos evitan que el sistema de gestión de paquetes se vea comprometido;
  9. Escaneo de seguridad del producto y verificación de integridad para evitar el uso de paquetes incorrectos durante el lanzamiento de la versión;
  10. El control de acceso a permisos y la implementación automatizada evitan que se altere el proceso de implementación;
  11. Verificar la integridad del paquete de implementación durante el proceso de implementación para evitar la manipulación o el incumplimiento del contenido de la implementación;
  12. Las capacidades de verificación y bloqueo de vulnerabilidades en el estado de ejecución evitan la explotación de vulnerabilidades en el estado de ejecución.

12 puntos principales de protección de seguridad protegen integralmente las operaciones de producción de software, respaldan una respuesta rápida a las vulnerabilidades de log4j, detectan vulnerabilidades en 24 horas, completan la verificación de trazabilidad de todos los productos relacionados en 48 horas y rastrean un total de 179 productos afectados. La solución de seguridad de la cadena de suministro de Huawei Cloud CodeArts proporciona protección integral de extremo a extremo, garantizando la producción de "software seguro", reduciendo el riesgo de incidentes de seguridad de aplicaciones empresariales y ayudando a que las aplicaciones empresariales pasen con éxito la inspección de cumplimiento de protección.

Pruebe CodeArts gratis: https://www.huaweicloud.com/devcloud/

Haga clic para seguir y conocer las nuevas tecnologías de Huawei Cloud lo antes posible ~

 

Los recursos pirateados de "Qing Yu Nian 2" se cargaron en npm, lo que provocó que npmmirror tuviera que suspender el servicio unpkg: No queda mucho tiempo para Google. Sugiero que todos los productos sean de código abierto. time.sleep(6) aquí juega un papel. ¡Linus es el más activo en "comer comida para perros"! El nuevo iPad Pro utiliza 12 GB de chips de memoria, pero afirma tener 8 GB de memoria. People's Daily Online revisa la carga estilo matrioska del software de oficina: Sólo resolviendo activamente el "conjunto" podremos tener un futuro para Flutter 3.22 y Dart 3.4 . nuevo paradigma de desarrollo para Vue3, sin necesidad de `ref/reactive `, sin necesidad de `ref.value` Lanzamiento del manual chino de MySQL 8.4 LTS: le ayudará a dominar el nuevo ámbito de la gestión de bases de datos Tongyi Qianwen Precio del modelo principal de nivel GPT-4 reducido en un 97%, 1 yuan y 2 millones de tokens
{{o.nombre}}
{{m.nombre}}

Supongo que te gusta

Origin my.oschina.net/u/4526289/blog/11183157
Recomendado
Clasificación