研发安全高质量建议.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

研发安全高质量建议--第1页

研发安全高质量建议

与任何事物的发展一样,研发安全能力也是伴随业务发展中不断出现

的安全问题逐步成型的:90年代,主要聚焦电信领域安全;2000年到

2011年,业务逐步横跨整个ICT领域,安全问题变得多样化,开始形成

各类安全规范和工具链以有序应对安全挑战;2011年到2017年,继续增

强安全规范和工具的投资,形成完善的研发安全流程和工具链;2017年

到2018年,应对内外客户的安全需求,从“自己安全”转变为“帮助客

户安全”,要在产品和解决方案中构筑安全竞争力成为公司常态;2018

年至今,则在内外重大事件的影响下,从“安全”升级到“可信”,建议

在软件中构筑可信能力成为公司基本要求。如下:

5大研发安全能力

在这20多年的漫长演进中,积累了深厚的研发安全文化、流程和工

具链,经历了超大规模复杂场景的考验,比如,单代码安全扫描量,每天

就超过500亿行。这些积累,在2021年将逐步开放为“4+1”能力:四

大研发安全能力域,一个企业级专家服务,这“4+1”又组成了完整的云

研发安全服务:

1.安全设计域:产品设计期就进行威胁建模,识别并消减风险

在系统需求分析和设计阶段,怎样才能使产品更安全?在什么样的子

研发安全高质量建议--第1页

研发安全高质量建议--第2页

系统、模块、数据流之间考虑安全风险?识别了风险后,怎么消减?

云开放的安全设计域,对STRIDE方法论进行升级,用于系统威胁分

析,提供分析维度、参考案例,辅助进行安全设计,识别风险;识别风险

后,智能推荐消减措施及测试用例,输出分析报告;内置的长期积累的安

全风险识别方案、消减方案、设计方案、测试用例、场景样例与知识,极

大降低企业安全设计门槛。

2.隐私合规域:解读GDPR等法律法规,帮助企业满足合规要求

隐私保护法规条目众多,如何才能方便地将法规要求转化为系统设计

需求?

云开放的隐私合规域,根据对GDPR等的解读与业务分析,提供工具,

生成隐私合规报告、隐私声明,帮助企业合规设计;根据隐私合规设计方

案,自动生成和执行测试用例,最后给出隐私合规验证报告;内置的基于

终端、智能汽车等业务打磨出的隐私设计框架,帮助企业快速形成行业解

决方案并复制至其它行业。

3.代码检查域:多种源码安全静态检查,将风险拦截在编码阶段

企业和个人开发者一般专注于软件功能的实现,很少具备专业的安全

背景,如何将安全问题尽可能拦在编码阶段?

云开放的代码检查域,支持:

(1)拦截多种语言安全问题

研发安全高质量建议--第2页

研发安全高质量建议--第3页

支持C/C++/Java/JS/Python/Go等多语言检查;支持OWASP

Top10和CWE安全编码问题、数十个编程规范中的典型安全问题检测,

有效拦截缓冲区溢出、空指针引用、危险函数、安全函数误用、各类注入

等安全问题;可在代码编写时(IDE级)实时分析,提交时(门禁级)进

行一般问题提前处理,版本全量构建(版本级)时融入流程触发自动安全

扫描,“三重门”,深度拦截代码安全问题。

(2)高效闭环发现的安全问题

支持并行扫描,重量级扫描每小时可达百万行,日吞吐量过百亿行;

支持扫描告警屏蔽、屏蔽结果可继承、智能误报识别、误屏蔽智能发现;

多维度数据,可发现组织内的安全编码问题分布、趋势,呈现“代码安全

态势”,及时且宏观的识别风险,确保安全工具正确应用。

(3)内置行业级、可升级的规则集

提供行业特有的安全编码扫描规则集;聚焦最新安全问题,动态扩展

检查能力;可灵活集成第三方安全检查引擎,统一报告、统一告警处理,

也可被集成至第三方持续集成/持续发布流水线中。

文档评论(0)

187****1792 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档