Ohjelmistoprojektien kasvaessa kehittäjät käyttävät yhä enemmän kolmannen osapuolen kirjastoja. Se tekee uusien ominaisuuksien toimittamisesta nopeamman ja tehokkaamman. Kuitenkin, kun ohjelmasi riippuu jonkun toisen luoduista kirjastoista, on todennäköistä, että jotain odottamatonta voi tapahtua.

Ohjelmistojen toimitusketjuhyökkäyksiä on käytetty yhä enemmän, ja ne hyödyntävät haitallista koodia sisältäviä moduuleja. GitLab on kehittänyt uuden työkalun nimeltä Package Hunter näiden hyökkäysten estämiseksi.

Miten Package Hunter toimii?

Package Hunter on tehokas työkalu ohjelmistomoduulien riippuvuuksien seurantaan ja varoittaa ohjelmoijia ei -toivotusta käyttäytymisestä. Se on GitLabin tietoturvatiimin kehittämä avoimen lähdekoodin projekti. Tätä kirjoitettaessa Package Hunter työskentelee NodeJS -moduulit ja Ruby Gems.

Se analysoi ohjelmasi riippuvuudet haittaohjelman etsimiseksi. Tätä varten Package Hunter asentaa tarvittavat moduulit hiekkalaatikkoympäristöön ja seurata järjestelmäpuheluita

instagram viewer
. Jos jokin näistä järjestelmäpuheluista näyttää epäilyttävältä tai epätavalliselta, Package Hunter ilmoittaa kehittäjälle välittömästi.

Paketin metsästäjä hyödyntää konepellin alla Falco, pilvipohjainen tietoturvaprojekti, joka voi havaita uhkia ajon aikana. Se vähentää aikaa, jonka ohjelmoijat tarvitsevat koodin tarkistamiseen manuaalisesti.

Pakettien metsästäjän käyttäminen projekteissa

Package Hunter integroituu vaivattomasti olemassa oleviin GitLab -työkaluihin. Jos haluat käyttää sitä projektissasi, asenna ohjelmisto ensin paikalliselle koneellesi. Seuraa näitä ohjeet Package Hunterin asentamiseen.

Huomaa, että tämä paketti vaatii Falco 0.23.0, Docker 20.10 (tai uudempi) ja Node 12.21 (tai uudempi). Voit aloittaa Package Hunterin käytön CI -putkissa asennuksen jälkeen. Seuraa näitä ohjeet Package Hunterin käyttämisestä CI -putkistoissa.

Suojaa ohjelmistosi Package Hunterilla

GitLabin Package Hunter on tehokas työkalu kehittäjille, jotka etsivät jatkuvasti haitallista koodia projekteistaan. Toimitusketjuhyökkäysten yleistyessä meidän on sopeuduttava nopeasti ohjelmistojemme suojaamiseen. Selkeä käsitys näistä hyökkäyksistä on ratkaisevan tärkeää seuraavan suuren projektisi turvaamiseksi.

JaaTweetSähköposti
Mikä on toimitusketjun hakkerointi ja miten voit pysyä turvassa?

Etkö voi murtautua etuovesta? Hyökkää sen sijaan toimitusketjun verkkoon. Näin nämä hakkerit toimivat.

Lue seuraava

Liittyvät aiheet
  • Turvallisuus
  • Avoin lähdekoodi
  • Online -suojaus
  • Takaovi
Kirjailijasta
Rubaiat Hossain (39 artikkelia julkaistu)

Rubaiat on CS-tutkinto, jolla on vahva intohimo avoimeen lähdekoodiin. Sen lisäksi, että hän on Unix -veteraani, hän harjoittaa myös verkkoturvaa, salausta ja toiminnallista ohjelmointia. Hän on innokas kerättyjä käytettyjä kirjoja ja ihailee loputtomasti klassista rockia.

Lisää Rubaiat Hossainilta

tilaa uutiskirjeemme

Liity uutiskirjeeseemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e -kirjoja ja ainutlaatuisia tarjouksia!

Klikkaa tästä tilataksesi