Использование сканера уязвимостей в используемых библиотеках Dependency-Check в GitlabCI
Важная часть управления уязвимостями состоит в том, чтобы хорошо понимать и обеспечить безопасность цепочки поставок тех компонентов ПО, из которых строятся современные системы. Команды, практикующие гибкие методики и DevOps, широко применяют библиотеки и каркасы с открытым исходным кодом, чтобы сократить время и стоимость разработки. Но эта медаль имеет и обратную сторону: возможность получить в наследство чужие ошибки и уязвимости.
Очевидно, команда должна обязательно знать, какие компоненты с открытым исходным кодом включены в ее приложения, следить за тем, чтобы заведомо надежные версии скачивались из заведомо надежных источников, и загружать обновленные версии компонентов после исправления вновь обнаруженных уязвимостей.
В этом посте рассмотрим использование OWASP Dependency Check для прерывания сборки в случае обнаружения серьезных проблем с вашим кодом.
Читать дальше →Источник: Хабрахабр
Похожие новости
- Идеальный кейс внедрения DevSecOps. Так бывает?
- Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг
- Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
- К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- Гринч — похититель госэкзаменов
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1
- Profitbase: От выбора к продажам: как девелоперам внедрить выигрышные инструменты
- Подкаст Стартап-секреты: Стратегия продукта и аналитика: как создаются продукты, которые опираются на рынок и данные
- Вы все еще пишете многопоточку на C++ с ошибками синхронизации?