Management von Open Source
Fünf Maßnahmen, die die Sicherheit ihres Open Source Codes erhöhen
Sicherung und das Verwalten von Open Source Code für viele Unternehmen nach wie vor eine Herausforderung
Von Mike Pittenger, Vice President of Product Strategy bei Black Duck Software
Open Source findet sich überall. Laut der Future of Open Source Survey 2016 nutzen 78 Prozent der insgesamt 1.300 befragten Unternehmen Open Source Software (OSS), doch die tatsächliche Zahl dürfte noch viel höher sein. Der Grund dafür liegt auf der Hand: Open Source ergänzt nötige Funktionalitäten, senkt dabei die Entwicklungskosten und verkürzt die Time-to-Market.
Gleichzeitig ist die Sicherung und das Verwalten von Open Source Code für viele Unternehmen nach wie vor eine Herausforderung. Durch die zunehmende Nutzung steigt auch das Sicherheitsrisiko aufgrund von Schwachstellen innerhalb des die Open Source Codes. Seit 2014 meldete allein die National Vulnerability Database (NVD) über 6.000 neue Schwachstellen.
Zwar gibt es eine breite Auswahl an Tools, um proprietären Code zu scannen, damit Schwachstellen identifiziert und behoben werden können, doch diese Maßnahmen werden bei Open Source Code oft vergessen. Erschwerend kommt hinzu, dass Tools zur Überprüfung proprietärer Codes nicht auf Schwachstellen in Open Source Code anspringen. Die Studie zeigt, dass nur wenige Unternehmen effektive Richtlinien und Prozesse für das Management von Open Source eingerichtet haben:
>> Mehr als 55 Prozent der Befragten geben an, dass es in ihrem Unternehmen weder offizielle Richtlinien nocheinheitlichen Verfahren für die Verwendung von Open Source gibt. Nur 27 Prozent verfügen über formale Richtlinien, welche die Beteiligung ihrer Mitarbeiter an OSS-Projekten regeln.
>> Bei gerade einmal 16 Prozent wird der Code durcheinen automatisierten Prozess überprüft. Weniger als 42 Prozent führen ein Verzeichnis über die von ihnen genutzten Open Source-Komponenten.
>> Über 50 Prozent der Befragten sind unzufrieden mit ihren Möglichkeiten, bekannte Schwachstelle in Open Source-Komponenten zu erkennen und nur 17 Prozent planen, den Open Source-Code auf Sicherheitslücken zu überprüfen.
Unternehmen ohne geregelte Prozesse kennen das. Jedes Mal, wenn eine neue Schwachstelle bekannt wird, geht es wieder von vorne los: Unter Zeitdruck muss herausgefunden werden, welche Anwendungen betroffen sind, wo sich der fehlerhafte Open Source Code befindet, und die Schwachstelle muss behoben werden, bevor jemand sie ausnutzen kann. Dieser sich ständig wiederholende Prozess ist auf Dauer mehr als frustrierend.
In der Regel reagiert die Open Source-Community bei neu entdeckten Schwachstellen sehr schnell. Meist wird noch am Tag der Bekanntgabe der Sicherheitslücke auch ein Patch herausgegeben.
Doch es geht nicht um Schwachstellen in Open Source Software per se, sondern vielmehr darum, dass sich Unternehmen zu häufig nicht darüber im Klaren sind, welchen Open Source Code sie verwenden. Nur wenn sie das wissen, können sie ihre Codebasis auf dem aktuellen Stand halten und neu entdeckte Sicherheitslücken schließen.
Um den Nutzen von Open Source voll auszuschöpfen ist es notwendig, die Risiken bei der Verwendung zu managen. Dafür eignen sich beispielsweise die folgenden fünf Schritte:
1. Feststellen welcher Open Source Codeim Einsatz ist. Bevor Schwachstellen beseitigt werden können, muss zunächst ein Verzeichnis der verwendeten Komponenten erstellt werden, das auch vermerkt, an welcher Stelle sie genutzt werden. Hier empfehlen sich automatisierte Tools zur Codeüberprüfung, die alle Open Source-Komponenten und Versionen in der Anwendung erfassen und eine Software-BoM (Bill of Materials) erstellen. Für eine gründliche Evaluierung der Code-Basis sind solche Tools die beste Vorgehensweise.
2. Verstehen, was OSS-Lizenzierung bedeutet. "Sicherheit" bedeutet im Zusammenhang mit Open Source mehr als das bloßeIdentifizieren und Beseitigen von Schwachstellen. Unternehmen müssen auch festlegen, welche Lizenzbedingungen für die genutzte OSS gelten, um zu beurteilen, welchen Lizenzverpflichtungen sie bei der Nutzung von Open Source nachkommen müssen.
Bei Fusionen und Übernahmen ist es für die Rechtsabteilung üblich, die Codebasis des übernommenen Unternehmens zu scannen, um die Codeintegrität zu prüfen, alle gültigen Open Source-Lizenzen zu ermitteln und sämtliche Schwachstellen aufzudecken. Im Vorfeld der Akquisition werden Unternehmen einer solchen Prüfung unterzogen, um unangenehme Überraschungen zu vermeiden.
3. Verwenden automatisierter OSS-Verwaltungspraktiken. Wer nicht weiß, welche Open Source-Komponenten er nutzt, kann auch kein effektives Risikomanagement betreiben. Umständliche Prozesse wie stundenlanges Suchen und langatmige Bearbeitungszeiträume sind frustrierend. Werden OSS-Managementpraktiken weitestgehend automatisiert, fallen bei der Integration von Open Source-Projekten in die eigene Anwendung einige Hürden weg. Nebenbei erhalten Unternehmen damit zusätzlich einen besseren Einblick in die verwendeten Komponenten.
4. Entdecken bekannter Schwachstellen im genutzten Open Source-Code. Es gibt unterschiedliche Quellen, die Informationen zu verschiedensten Vulnerabilities in Software bereitstellen, wie zum Beispiel die National Vulnerability Database (NVD) der US-amerikanischen Regierung. Umfassendere und zeitnahe Meldungen werden dann möglich, wenn automatisierte Tools auf Quellen wie die NVD oder VulnDBzurückgreifen und die bekannten Schwachstellen mit dem unternehmenseigenen Code abgleichen.
5. Kontrollieren, ob neue Schwachstellen veröffentlicht werden. Eine kontinuierliche und automatisierte Überprüfung von Applikationen ist unerlässlich. Bereits in der Entwicklungsphase sollten alle Open Source-Komponenten überprüft werden, damit keine Sicherheitsschwachstellen in die Codebasis eingeschleust werden. Wenn ein Unternehmen ständig auf neue Schwachstellen prüft und deren Auswirkungen auf den Code konkret benennen kann, schützt es sich in vielerlei Hinsicht. Egal ob Sicherheit, Compliance oder Entwicklung die entsprechenden Teams können sich sicher sein, dass Sicherheitsbedrohungen aktiv entgegengewirkt wird.
Zusammenfassend lässt sich sagen, dass man die Vorteile von Open Source ohne eine Strategie für die Verwaltung möglicher Sicherheitsrichtlinien oder Lizenzbestimmungen nicht nutzen kann. Sichtbarkeit, Identifikation und Erfassung, kombiniert mit klaren Richtlinien: So sieht eine effektive Lösung für ein sicheres Open Source-Management aus.
(Black Duck Software: ra)
eingetragen: 18.08.16
Home & Newsletterlauf: 06.09.16
Black Duck Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.