SCA -Phân tích Thành phần Phần mềm CI/CD.
Phân tích thành phần phần mềm là gì?
SCA, là một loại phân tích liên quan đến việc quét mã và các phần phụ thuộc của nó để xác định bất kỳ thành phần nguồn mở hoặc bên thứ ba nào đang được sử dụng và để phát hiện mọi lỗ hổng đã biết hoặc các vấn đề tuân thủ giấy phép liên quan đến các thành phần này.
Có một số lý do tại sao việc áp dụng SCA trong suốt chu kỳ phát triển an toàn là điều cần thiết.
Bảo mật : Các thành phần nguồn mở và thư viện của bên thứ ba thường chứa các lỗ hổng bảo mật mà kẻ tấn công có thể khai thác để giành quyền truy cập trái phép vào một ứng dụng hoặc hệ thống. SCA giúp sớm xác định các lỗ hổng này trong quá trình phát triển, cho phép các nhà phát triển khắc phục chúng trước khi chúng có thể bị khai thác trong môi trường sản xuất.
Tuân thủ : Nhiều thành phần nguồn mở được cấp phép theo các điều khoản và điều kiện cụ thể có thể có ý nghĩa pháp lý nếu không được quản lý đúng cách. SCA có thể giúp xác định sớm bất kỳ vấn đề tuân thủ giấy phép nào trong quá trình phát triển, cho phép các nhà phát triển giải quyết chúng trước khi chúng trở thành trách nhiệm pháp lý.
Hiệu quả : Các thành phần nguồn mở và thư viện của bên thứ ba có thể là tài nguyên quý giá cho các nhà phát triển, vì chúng có thể giúp tăng tốc quá trình phát triển và giảm nhu cầu viết mã từ đầu, tiết kiệm thời gian và công sức trong quá trình phát triển.
Khả năng bảo trì : Khi phần mềm phát triển và các thành phần mới được thêm vào hoặc cập nhật, việc theo dõi tất cả các thành phần phụ thuộc và các lỗ hổng liên quan hoặc các vấn đề tuân thủ có thể trở nên khó khăn. SCA có thể giúp theo dõi các phần phụ thuộc này và đảm bảo rằng chúng được quản lý đúng cách trong suốt vòng đời phát triển phần mềm.
Có một số công cụ Phân tích Thành phần Phần mềm (SCA):
- Sonatype Nexus IQ
- vịt đen
- Snyk
- Nguồn trắng
- Kiểm tra phụ thuộc OWASP
- FOSSA
Vào năm 2020, cuộc tấn công chuỗi cung ứng SolarWinds đã được phát hiện. Cuộc tấn công đã ảnh hưởng đến một số cơ quan chính phủ Hoa Kỳ, cũng như nhiều công ty tư nhân.
Những kẻ tấn công đã chèn phần mềm độc hại vào các bản cập nhật của sản phẩm phần mềm có tên Orion, được phát triển bởi SolarWinds, một công ty CNTT có trụ sở tại Texas. Các bản cập nhật sau đó đã được phân phối cho các khách hàng của SolarWinds, bao gồm một số cơ quan chính phủ Hoa Kỳ và các công ty trong danh sách Fortune 500.
Để tích hợp Kiểm tra phụ thuộc OWASP với GitLab CI/CD, bạn có thể làm theo các bước chung sau:
- Cài đặt và định cấu hình plugin Kiểm tra phụ thuộc trong GitLab. Bạn có thể tìm thấy plugin trên thị trường GitLab.
- Trong quy trình GitLab CI/CD của bạn, hãy thêm một giai đoạn mới để quét phụ thuộc bằng Kiểm tra phụ thuộc. Ví dụ: bạn có thể thêm giai đoạn sau vào
.gitlab-ci.ymltệp của mình:
Ngoài ra, điều quan trọng là phải thường xuyên cập nhật công cụ SCA của bạn và được thông báo về các lỗ hổng bảo mật mới cũng như các bản cập nhật cho các phần phụ thuộc của bên thứ ba để đảm bảo rằng mã của bạn an toàn và tuân thủ.

![Dù sao thì một danh sách được liên kết là gì? [Phần 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































