தமிழ்

திறந்த மூல அபாயங்களிலிருந்து உங்கள் பயன்பாடுகளைப் பாதுகாக்க சார்பு பாதுகாப்பு மற்றும் பாதிப்பு ஸ்கேனிங் பற்றி அறியுங்கள். உலகெங்கிலும் உள்ள டெவலப்பர்களுக்கான ஒரு விரிவான வழிகாட்டி.

சார்பு பாதுகாப்பு: பாதிப்பு ஸ்கேனிங்கிற்கான ஒரு உலகளாவிய வழிகாட்டி

இன்றைய இணைக்கப்பட்ட உலகில், மென்பொருள் உருவாக்கம் திறந்த மூல கூறுகளை பெரிதும் நம்பியுள்ளது. இந்த கூறுகள், பெரும்பாலும் சார்புகள் (dependencies) என்று குறிப்பிடப்படுகின்றன, வளர்ச்சி சுழற்சிகளை துரிதப்படுத்துகின்றன மற்றும் எளிதில் கிடைக்கக்கூடிய செயல்பாடுகளை வழங்குகின்றன. இருப்பினும், இந்த சார்புநிலை ஒரு குறிப்பிடத்தக்க பாதுகாப்பு சவாலை அறிமுகப்படுத்துகிறது: சார்பு பாதிப்புகள். இந்த பாதிப்புகளை நிவர்த்தி செய்யத் தவறினால், தரவு மீறல்கள் முதல் முழுமையான கணினி சமரசம் வரை கடுமையான அபாயங்களுக்கு பயன்பாடுகளை வெளிப்படுத்தலாம்.

சார்பு பாதுகாப்பு என்றால் என்ன?

சார்பு பாதுகாப்பு என்பது மென்பொருள் உருவாக்கத்தில் பயன்படுத்தப்படும் மூன்றாம் தரப்பு நூலகங்கள், கட்டமைப்புகள் மற்றும் பிற கூறுகளுடன் தொடர்புடைய பாதுகாப்பு அபாயங்களைக் கண்டறிந்து, மதிப்பிட்டு, தணிக்கும் ஒரு நடைமுறையாகும். இது பயன்பாட்டு பாதுகாப்பின் ஒரு முக்கியமான அம்சமாகும், இது முழு மென்பொருள் விநியோகச் சங்கிலியின் நேர்மை மற்றும் பாதுகாப்பை உறுதி செய்கிறது.

இதை ஒரு வீடு கட்டுவது போல நினைத்துப் பாருங்கள். நீங்கள் முன் தயாரிக்கப்பட்ட ஜன்னல்கள், கதவுகள் மற்றும் கூரை பொருட்கள் (சார்புகள்) பயன்படுத்தலாம். இவை நேரத்தையும் முயற்சியையும் மிச்சப்படுத்தினாலும், ஊடுருவுபவர்கள் அல்லது வானிலை சேதத்தைத் தடுக்க அவை வலுவாகவும் பாதுகாப்பாகவும் இருப்பதை நீங்கள் உறுதி செய்ய வேண்டும். சார்பு பாதுகாப்பு இதே கொள்கையை உங்கள் மென்பொருளுக்கும் பயன்படுத்துகிறது.

பாதிப்பு ஸ்கேனிங்கின் முக்கியத்துவம்

பாதிப்பு ஸ்கேனிங் என்பது சார்பு பாதுகாப்பின் ஒரு முக்கிய அங்கமாகும். இது ஒரு மென்பொருள் திட்டத்திற்குள் பயன்படுத்தப்படும் சார்புகளில் அறியப்பட்ட பாதிப்புகளை தானாகவே கண்டறிவதை உள்ளடக்கியது. இந்த பாதிப்புகள் பெரும்பாலும் தேசிய பாதிப்பு தரவுத்தளம் (NVD) போன்ற பொது தரவுத்தளங்களில் பட்டியலிடப்பட்டு, பொதுவான பாதிப்புகள் மற்றும் வெளிப்பாடுகள் (CVE) அடையாளங்காட்டிகளைப் பயன்படுத்தி கண்காணிக்கப்படுகின்றன.

சார்புகளில் உள்ள பாதிப்புகளை முன்கூட்டியே ஸ்கேன் செய்வதன் மூலம், நிறுவனங்கள் பின்வருவனவற்றைச் செய்யலாம்:

பாதிப்பு ஸ்கேனிங் எவ்வாறு செயல்படுகிறது

பாதிப்பு ஸ்கேனிங் கருவிகள், திட்ட சார்புகளை அறியப்பட்ட பாதிப்பு தரவுத்தளங்களுடன் ஒப்பிட்டு பகுப்பாய்வு செய்கின்றன. இந்த செயல்முறை பொதுவாக பின்வரும் படிகளை உள்ளடக்கியது:
  1. சார்பு அடையாளம் காணுதல்: கருவியானது திட்டத்தின் மேனிஃபெஸ்ட் கோப்பை (எ.கா., Node.js-க்கு package.json, ஜாவாவிற்கு pom.xml, பைத்தானுக்கு requirements.txt) பகுப்பாய்வு செய்து அனைத்து நேரடி மற்றும் மறைமுக சார்புகளை அடையாளம் காண்கிறது. மறைமுக சார்புகள் என்பது உங்கள் சார்புகளின் சார்புகளாகும்.
  2. பாதிப்பு தரவுத்தள தேடல்: கருவியானது, அடையாளம் காணப்பட்ட சார்புகளுடன் தொடர்புடைய அறியப்பட்ட பாதிப்புகளை அடையாளம் காண NVD போன்ற பாதிப்பு தரவுத்தளங்களை வினவுகிறது.
  3. பாதிப்பு பொருத்தம்: கருவியானது, அடையாளம் காணப்பட்ட சார்புகளையும் அவற்றின் பதிப்புகளையும் பாதிப்பு தரவுத்தளத்துடன் பொருத்தி சாத்தியமான பாதிப்புகளை அடையாளம் காண்கிறது.
  4. அறிக்கையிடல்: கருவியானது அடையாளம் காணப்பட்ட பாதிப்புகள், அவற்றின் தீவிரத்தன்மை நிலைகள் மற்றும் சரிசெய்வதற்கான பரிந்துரைகள் அடங்கிய ஒரு அறிக்கையை உருவாக்குகிறது.

உதாரண காட்சி

Node.js பயன்படுத்தி உருவாக்கப்பட்ட ஒரு வலை பயன்பாட்டை கற்பனை செய்து பாருங்கள். பயன்பாடு ஒரு பிரபலமான பதிவு நூலகம் உட்பட பல திறந்த மூல தொகுப்புகளை நம்பியுள்ளது. ஒரு பாதிப்பு ஸ்கேனிங் கருவி பயன்பாட்டின் package.json கோப்பை பகுப்பாய்வு செய்து, அந்த பதிவு நூலகத்தில் அறியப்பட்ட பாதுகாப்பு பாதிப்பு (எ.கா., CVE-2023-1234) இருப்பதைக் கண்டறிகிறது, இது தாக்குபவர்களை தன்னிச்சையான குறியீட்டை இயக்க அனுமதிக்கிறது. கருவி பாதிப்பை எடுத்துக்காட்டும் ஒரு அறிக்கையை உருவாக்கி, பதிவு நூலகத்தை ஒரு சரிசெய்யப்பட்ட பதிப்பிற்கு புதுப்பிக்க பரிந்துரைக்கிறது.

பாதிப்பு ஸ்கேனிங் கருவிகளின் வகைகள்

பல்வேறு பாதிப்பு ஸ்கேனிங் கருவிகள் உள்ளன, ஒவ்வொன்றும் அதன் சொந்த பலம் மற்றும் பலவீனங்களைக் கொண்டுள்ளன. இந்த கருவிகளை பரவலாக வகைப்படுத்தலாம்:

சரியான பாதிப்பு ஸ்கேனிங் கருவியைத் தேர்ந்தெடுப்பது

பொருத்தமான பாதிப்பு ஸ்கேனிங் கருவியைத் தேர்ந்தெடுப்பது பல காரணிகளைப் பொறுத்தது, அவற்றுள்:

பாதிப்பு ஸ்கேனிங் கருவிகளின் எடுத்துக்காட்டுகள்

இங்கே சில பிரபலமான பாதிப்பு ஸ்கேனிங் கருவிகள் உள்ளன:

பாதிப்பு ஸ்கேனிங்கை SDLC-இல் ஒருங்கிணைத்தல்

பாதிப்பு ஸ்கேனிங்கின் செயல்திறனை அதிகரிக்க, அதை மென்பொருள் மேம்பாட்டு வாழ்க்கைச் சுழற்சியின் ஒவ்வொரு கட்டத்திலும் ஒருங்கிணைக்க வேண்டும். இந்த அணுகுமுறை, பெரும்பாலும் "ஷிஃப்ட் லெஃப்ட்" பாதுகாப்பு என்று குறிப்பிடப்படுகிறது, இது வளர்ச்சி செயல்முறையின் ஆரம்பத்திலேயே பாதிப்புகளைக் கண்டறிந்து சரிசெய்ய நிறுவனங்களை அனுமதிக்கிறது, இதனால் சரிசெய்வதற்குத் தேவைப்படும் செலவையும் முயற்சியையும் குறைக்கிறது.

பாதிப்பு ஸ்கேனிங்கை SDLC-இன் வெவ்வேறு கட்டங்களில் எவ்வாறு ஒருங்கிணைக்கலாம் என்பது இங்கே:

ஒருங்கிணைப்பிற்கான சிறந்த நடைமுறைகள்

பொதுவான பாதிப்புகள் மற்றும் வெளிப்பாடுகளை (CVEs) புரிந்துகொள்ளுதல்

பொதுவான பாதிப்புகள் மற்றும் வெளிப்பாடுகள் (CVE) அமைப்பு, பொதுவில் அறியப்பட்ட பாதுகாப்பு பாதிப்புகளுக்கு ஒரு தரப்படுத்தப்பட்ட பெயரிடும் மரபை வழங்குகிறது. ஒவ்வொரு பாதிப்புக்கும் ஒரு தனித்துவமான CVE அடையாளங்காட்டி (எ.கா., CVE-2023-1234) ஒதுக்கப்படுகிறது, இது வெவ்வேறு கருவிகள் மற்றும் தரவுத்தளங்களில் பாதிப்புகளை சீராகக் குறிப்பிடுவதற்கும் கண்காணிப்பதற்கும் அனுமதிக்கிறது.

CVE-க்கள் MITRE கார்ப்பரேஷனால் வெளியிடப்பட்டு பராமரிக்கப்படுகின்றன, மேலும் பாதுகாப்பு பாதிப்புகளை அடையாளம் காணவும் சரிசெய்யவும் உலகெங்கிலும் உள்ள நிறுவனங்களால் பயன்படுத்தப்படுகின்றன.

திறமையான பாதிப்பு நிர்வாகத்திற்கு CVE-க்களைப் புரிந்துகொள்வது முக்கியம். ஒரு பாதிப்பு ஸ்கேனிங் கருவி ஒரு பாதிப்பை அடையாளம் காணும்போது, அது பொதுவாக தொடர்புடைய CVE அடையாளங்காட்டியை வழங்கும், இது பாதிப்பை ஆராய்ச்சி செய்து அதன் சாத்தியமான தாக்கத்தைப் புரிந்துகொள்ள உங்களை அனுமதிக்கிறது.

மென்பொருள் பொருட்களின் பட்டியல் (SBOM)

ஒரு மென்பொருள் பொருட்களின் பட்டியல் (SBOM) என்பது ஒரு மென்பொருள் பயன்பாட்டை உருவாக்கும் சார்புகள், நூலகங்கள் மற்றும் கட்டமைப்புகள் உட்பட அனைத்து கூறுகளின் விரிவான பட்டியலாகும். ஒரு SBOM என்பது மென்பொருளுக்கான ஒரு ஊட்டச்சத்து லேபிள் போன்றது, இது பயன்பாட்டின் கலவை மற்றும் அதனுடன் தொடர்புடைய பாதுகாப்பு அபாயங்கள் குறித்த வெளிப்படைத்தன்மையை வழங்குகிறது.

சார்பு பாதுகாப்பிற்கு SBOM-க்கள் பெருகிய முறையில் முக்கியமானதாகி வருகின்றன. அவை நிறுவனங்கள் தங்கள் மென்பொருள் பயன்பாடுகளில் புதிய பாதிப்புகளின் தாக்கத்தை விரைவாக அடையாளம் கண்டு மதிப்பீடு செய்ய அனுமதிக்கின்றன. ஒரு புதிய CVE அறிவிக்கப்பட்டால், பாதிக்கப்பட்ட பயன்பாடுகளை விரைவாக அடையாளம் காண நீங்கள் SBOM-ஐப் பார்க்க முடியும். CycloneDX மற்றும் SPDX உட்பட பல கருவிகள் SBOM உருவாக்கத்திற்கு உதவக்கூடும்.

அமெரிக்க அரசாங்கம் மத்திய அரசு நிறுவனங்களுக்கு விற்கப்படும் மென்பொருளுக்கு SBOM-களின் பயன்பாட்டைக் கட்டாயமாக்கியுள்ளது, இது பல்வேறு தொழில்களில் SBOM-களின் ஏற்பை துரிதப்படுத்துகிறது.

சார்பு பாதுகாப்பின் எதிர்காலம்

சார்பு பாதுகாப்பு என்பது தொடர்ந்து உருவாகி வரும் ஒரு துறையாகும், புதிய சவால்களும் வாய்ப்புகளும் தொடர்ந்து வெளிப்படுகின்றன. சார்பு பாதுகாப்பின் எதிர்காலத்தை வடிவமைக்கும் சில முக்கிய போக்குகள் பின்வருமாறு:

முடிவுரை

சார்பு பாதுகாப்பு மற்றும் பாதிப்பு ஸ்கேனிங் ஆகியவை ஒரு விரிவான பயன்பாட்டு பாதுகாப்பு திட்டத்தின் இன்றியமையாத கூறுகளாகும். திறந்த மூல சார்புகளில் உள்ள பாதிப்புகளை முன்கூட்டியே கண்டறிந்து நிவர்த்தி செய்வதன் மூலம், நிறுவனங்கள் தங்கள் இடர் வெளிப்பாட்டை கணிசமாகக் குறைத்து, தங்கள் மென்பொருள் பயன்பாடுகளின் பாதுகாப்பையும் நேர்மையையும் உறுதி செய்ய முடியும். மென்பொருள் நிலப்பரப்பு தொடர்ந்து বিকசிப்பதால், திறந்த மூல கூறுகளுடன் தொடர்புடைய அபாயங்களை திறம்பட நிர்வகிக்கவும் தணிக்கவும் சார்பு பாதுகாப்பில் சமீபத்திய போக்குகள் மற்றும் சிறந்த நடைமுறைகள் குறித்து தகவல் அறிந்திருப்பது முக்கியம்.

இந்த விரிவான வழிகாட்டி, பயனுள்ள சார்பு பாதுகாப்பு நடைமுறைகளைப் புரிந்துகொள்வதற்கும் செயல்படுத்துவதற்கும் ஒரு தொடக்க புள்ளியை வழங்குகிறது. நமது இணைக்கப்பட்ட டிஜிட்டல் உலகில் உருவாகி வரும் அச்சுறுத்தல்களுக்கு எதிராக உங்கள் மென்பொருளை வலுப்படுத்த இந்த உத்திகளைப் பின்பற்றுங்கள்.