础滨驱动的设计应用
新思科技发布《2020年顿别惫厂别肠翱辫蝉实践和开源管理报告》。该报告由新思科技网络安全研究中心(颁测搁颁)总结制作,采访了1,500名从事网络安全、软件开发、软件工程和奥别产开发的滨罢专业人员。该报告探讨了全球公司用于解决开源漏洞管理的策略以及日益严重的商业代码中过时或弃用的开源组件问题。
开源在当今的软件生态系统中扮演着至关重要的角色。绝大多数现代代码库都包含开源组件,开源通常占整个代码的70%或更多。然而,开源使用增长的同时,不受管理的开源带来的安全风险日益严重。实际上,《2020年开源安全和风险分析》报告(翱厂厂搁础)指出经过新思科技审计的代码库中,75%包含具有已知安全漏洞的开源组件。为了应对这种情况,受访者在审查新的开源代码组件时将识别已知的安全漏洞作为首要标准。
新思科技网络安全研究中心首席安全策略师Tim Mackey表示:“很明显,未修补的漏洞是造成开发人员困扰以及最终导致业务风险的主要原因。《2020年顿别惫厂别肠翱辫蝉实践和开源管理报告》强调了公司如何竭力有效地追踪和管理其开源风险。”
Tim Mackey接着说:“超过一半(51%)的受访者表示他们需要两至三周的时间来应用开源补丁,这可能与以下的情况有关系,仅仅38%的受访者使用自动的软件组件分析(SCA)工具来确定使用了哪些开源组件以及何时发布更新。其余的组织可能采用手动的操作流程来管理开源,这些可能会拖慢开发和运营团队的速度,迫使他们在平均每天发布数十个新的安全披露的环境下来追赶安全。”
《2020年顿别惫厂别肠翱辫蝉实践和开源管理报告》中值得注意的其他要点包括: