Efterhånden som softwareprojekter fortsætter med at vokse, har udviklere en tendens til at bruge flere og flere tredjepartsbiblioteker. Det gør forsendelse af nye funktioner til en hurtigere og mere effektiv proces. Når dit program afhænger af biblioteker, der er oprettet af en anden, er der dog en god chance for, at der sker noget uventet.

Der har været et stigende antal softwareforsyningskæde -angreb, der udnytter moduler, der indeholder ondsindet kode. GitLab er kommet med et nyt værktøj kaldet Package Hunter for at forhindre disse angreb.

Hvordan fungerer Package Hunter?

Package Hunter er et robust værktøj til overvågning af afhængigheder i softwaremoduler og advarer programmerere om uønsket adfærd. Det er et open source-projekt udviklet af GitLab-sikkerhedsteamet. I skrivende stund arbejder Package Hunter med NodeJS moduler og Ruby Gems.

Det analyserer dit programs afhængigheder for at lede efter ondsindet kode. For at gøre dette installerer Package Hunter de nødvendige moduler i et sandkassemiljø og

instagram viewer
overvåge systemopkald. Hvis et af disse systemopkald ser mistænkeligt eller ud over det sædvanlige ud, advarer Package Hunter omgående udvikleren.

Under emhætten anvender Package Hunter Falco, et cloud-native sikkerhedsprojekt, der kan registrere trusler under runtime. Det reducerer den tid, programmerere har brug for at gennemgå koden manuelt.

Sådan bruges Package Hunter i dine projekter

Package Hunter integreres ubesværet med eksisterende GitLab -værktøj. For at bruge det til dit projekt skal du først installere softwaren på din lokale maskine. Følg disse instruktioner til installation af Package Hunter.

Bemærk, at denne pakke kræver Falco 0.23.0, Docker 20.10 (eller nyere) og Node 12.21 (eller nyere). Du kan begynde at bruge Package Hunter i CI -rørledninger, når installationen er fuldført. Følg disse instruktioner til brug af Package Hunter i CI -rørledninger.

Beskyt din software ved hjælp af Package Hunter

GitLabs Package Hunter er et effektivt værktøj til udviklere, der konstant leder efter ondsindet kode i deres projekter. Efterhånden som forsyningskædeangreb bliver mere og mere almindelige, skal vi hurtigt tilpasse os for at beskytte vores software. At have en klar idé om disse angreb er afgørende for at sikre dit næste store projekt.

DelTweetE -mail
Hvad er en Supply Chain Hack, og hvordan kan du forblive sikker?

Kan du ikke bryde gennem hoveddøren? Angribe forsyningskædenetværket i stedet. Sådan fungerer disse hacks.

Læs Næste

Relaterede emner
  • Sikkerhed
  • Åben kilde
  • Online sikkerhed
  • Bagdør
Om forfatteren
Rubaiat Hossain (39 artikler udgivet)

Rubaiat er en CS grad med en stærk passion for open source. Udover at være Unix -veteran, er han også til netværkssikkerhed, kryptografi og funktionel programmering. Han er en ivrig samler af brugte bøger og har en uendelig beundring for klassisk rock.

Mere fra Rubaiat Hossain

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!

Klik her for at abonnere