项目文章最初发表于Falco博客,作者是Nate Magee和Vicente J. Jiménez Miras
GitLab利用Falco与Package Hunter检测软件供应链攻击
GitLab在一个单一的应用程序中涵盖了整个软件开发生命周期。从管理、编码、部署到安全,都没有忘记协作。然而,在这样一个动态的环境中,要实现有信心的速度、无牺牲的安全和可视性,并不总是一件容易的事。
GitLab的使命就是让每个人都能做出贡献。实现这一目标的一个关键环节是保护其自身软件供应链的完整性。为了确保GitLab DevOps平台的安全,GitLab的员工安全工程师Dennis Appelt想出了一个基于开源项目Falco的无比优雅和直接的解决方案。GitLab的软件包猎人。
在将其开源之前,GitLab从2020年11月开始就在内部测试Package Hunter。他们选择了Falco,因为它的性能,以及它在运行时安全领域的可靠性和声誉。
软件包猎手如何工作
在DevOps世界中,软件主要是通过使用第三方组件来开发的。手动测试和验证每一行外部代码实际上是不可能的,自动代码扫描工具只能寻找已知的恶意模式。
这时,GitLab想到了通过在受控的隔离环境中检查代码运行时的行为来进行依赖性分析,看看是否有任何奇怪的活动。
在持续集成(CI)管道中加入这一步骤,可以让人相信软件的构件在每一次新的构件构建中都不会被破坏。
Falco在Package Hunter中扮演什么角色
有很多搜索已知漏洞的工具,可以用来分析代码和二进制对象。不幸的是,每天都有新的漏洞出现,或者它们可能已经被隐藏多年。Falco从不同的角