தமிழ்

டெவஆப்ஸில் ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பிற்கான ஒரு விரிவான வழிகாட்டி. இது பாதுகாப்பான SDLC-க்கான கொள்கைகள், நடைமுறைகள், நன்மைகள், சவால்கள் மற்றும் செயல்படுத்தும் உத்திகளை உள்ளடக்கியது.

பாதுகாப்பு டெவஆப்ஸ்: ஒரு பாதுகாப்பான SDLC-க்கு பாதுகாப்பை இடதுபுறம் நகர்த்துதல் (Shift-Left)

இன்றைய வேகமான டிஜிட்டல் உலகில், நிறுவனங்கள் மென்பொருளை விரைவாகவும் அடிக்கடி வழங்கவும் பெரும் அழுத்தத்தில் உள்ளன. இந்தத் தேவை டெவஆப்ஸ் நடைமுறைகளை ஏற்றுக்கொள்வதை ஊக்குவித்துள்ளது, இது மென்பொருள் மேம்பாட்டு வாழ்க்கைச் சுழற்சியை (SDLC) நெறிப்படுத்துவதை நோக்கமாகக் கொண்டுள்ளது. இருப்பினும், வேகம் மற்றும் சுறுசுறுப்பு பாதுகாப்பிற்குப் பாதிப்பை ஏற்படுத்தக்கூடாது. இங்குதான் பாதுகாப்பு டெவஆப்ஸ், பெரும்பாலும் டெவ்செக்ஆப்ஸ் என்று குறிப்பிடப்படுகிறது, முக்கியப் பங்கு வகிக்கிறது. டெவ்செக்ஆப்ஸின் ஒரு முக்கிய கொள்கை "ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு" ஆகும், இது பாதுகாப்பை ஒரு பின்தொடர் நிகழ்வாகக் கருதுவதற்குப் பதிலாக, SDLC-யின் ஆரம்பத்திலேயே பாதுகாப்பு நடைமுறைகளை ஒருங்கிணைப்பதை வலியுறுத்துகிறது.

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு என்றால் என்ன?

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு என்பது பாதிப்பு மதிப்பீடுகள், அச்சுறுத்தல் மாடலிங் மற்றும் பாதுகாப்பு சோதனை போன்ற பாதுகாப்பு நடவடிக்கைகளை மேம்பாட்டு செயல்முறையின் ஆரம்ப கட்டங்களுக்கு நகர்த்தும் ஒரு நடைமுறையாகும். SDLC-யின் இறுதியில் பாதுகாப்பு சிக்கல்களைக் கண்டறிந்து சரிசெய்வதற்காகக் காத்திருப்பதற்குப் பதிலாக, ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு வடிவமைப்பு, குறியீட்டு முறை மற்றும் சோதனை கட்டங்களின் போது பாதிப்புகளைக் கண்டறிந்து தீர்ப்பதை நோக்கமாகக் கொண்டுள்ளது. இந்த முன்கூட்டிய அணுகுமுறை சரிசெய்தலின் செலவு மற்றும் சிக்கலைக் குறைக்கவும், பயன்பாட்டின் ஒட்டுமொத்த பாதுகாப்பு நிலையை மேம்படுத்தவும் உதவுகிறது.

ஒரு வீடு கட்டுவதை கற்பனை செய்து பாருங்கள். பாரம்பரிய பாதுகாப்பு என்பது வீடு முழுவதுமாகக் கட்டப்பட்ட பிறகு மட்டுமே ஆய்வு செய்வது போன்றது. இந்த கட்டத்தில் காணப்படும் எந்த குறைபாடுகளும் சரிசெய்ய செலவு மிகுந்ததாகவும், அதிக நேரம் எடுப்பதாகவும் இருக்கும், மேலும் குறிப்பிடத்தக்க மறுவேலை தேவைப்படலாம். மறுபுறம், ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு என்பது கட்டுமானத்தின் ஒவ்வொரு கட்டத்திலும் அடித்தளம், கட்டமைப்பு மற்றும் மின்சார வயரிங் ஆகியவற்றை ஆய்வாளர்கள் சரிபார்ப்பது போன்றது. இது எந்தவொரு சிக்கல்களையும் ஆரம்பத்திலேயே கண்டறிந்து சரிசெய்ய அனுமதிக்கிறது, அவை பின்னர் பெரிய சிக்கல்களாக மாறுவதைத் தடுக்கிறது.

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு ஏன் முக்கியமானது

நிறுவனங்கள் ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு அணுகுமுறையை ஏன் பின்பற்ற வேண்டும் என்பதற்கு பல வலுவான காரணங்கள் உள்ளன:

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பின் கொள்கைகள்

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பை திறம்பட செயல்படுத்த, நிறுவனங்கள் பின்வரும் கொள்கைகளைக் கடைப்பிடிக்க வேண்டும்:

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பை செயல்படுத்துவதற்கான நடைமுறைகள்

பாதுகாப்பை இடதுபுறம் நகர்த்த நிறுவனங்கள் செயல்படுத்தக்கூடிய சில நடைமுறை வழிகள் இங்கே:

1. அச்சுறுத்தல் மாடலிங் (Threat Modeling)

அச்சுறுத்தல் மாடலிங் என்பது ஒரு பயன்பாடு மற்றும் அதன் தரவுகளுக்கு ஏற்படக்கூடிய அச்சுறுத்தல்களைக் கண்டறியும் செயல்முறையாகும். இது பாதுகாப்பு முயற்சிகளுக்கு முன்னுரிமை அளிக்கவும், மிக முக்கியமான பாதிப்புகளைக் கண்டறியவும் உதவுகிறது. அச்சுறுத்தல் மாடலிங், சாத்தியமான பாதுகாப்பு அபாயங்களைக் கண்டறிந்து தணிப்பு நடவடிக்கைகளை வடிவமைக்க, SDLC-யின் ஆரம்பத்தில், வடிவமைப்பு கட்டத்தின் போது செய்யப்பட வேண்டும்.

உதாரணம்: ஒரு இ-காமர்ஸ் பயன்பாட்டைக் கவனியுங்கள். ஒரு அச்சுறுத்தல் மாடல் SQL ஊசி, கிராஸ்-சைட் ஸ்கிரிப்டிங் (XSS), மற்றும் சேவை மறுப்பு (DoS) தாக்குதல்கள் போன்ற சாத்தியமான அச்சுறுத்தல்களைக் கண்டறியலாம். இந்த அச்சுறுத்தல்களின் அடிப்படையில், மேம்பாட்டுக் குழு உள்ளீட்டு சரிபார்ப்பு, வெளியீட்டு குறியாக்கம் மற்றும் விகித வரம்பு போன்ற பாதுகாப்பு கட்டுப்பாடுகளைச் செயல்படுத்தலாம்.

2. நிலையான பயன்பாட்டு பாதுகாப்பு சோதனை (SAST)

SAST என்பது பாதிப்புகளுக்காக மூலக் குறியீட்டை பகுப்பாய்வு செய்யும் ஒரு வகை பாதுகாப்பு சோதனை. SAST கருவிகள் பஃபர் ஓவர்ஃப்ளோ, SQL ஊசி குறைபாடுகள் மற்றும் XSS பாதிப்புகள் போன்ற பொதுவான குறியீட்டு பிழைகளைக் கண்டறிய முடியும். குறியீடு எழுதப்பட்டு சமர்ப்பிக்கப்படும்போது, மேம்பாட்டு செயல்முறை முழுவதும் SAST தவறாமல் செய்யப்பட வேண்டும்.

உதாரணம்: இந்தியாவில் உள்ள ஒரு மேம்பாட்டுக் குழு, தங்கள் ஜாவா குறியீட்டை பாதிப்புகளுக்காக ஸ்கேன் செய்ய SonarQube என்ற SAST கருவியைப் பயன்படுத்துகிறது. SonarQube குறியீட்டில் பல சாத்தியமான SQL ஊசி குறைபாடுகளைக் கண்டறிகிறது. டெவலப்பர்கள் இந்தக் குறைபாடுகளை குறியீடு உற்பத்திக்கு வரிசைப்படுத்தப்படுவதற்கு முன்பு சரிசெய்கிறார்கள்.

3. டைனமிக் பயன்பாட்டு பாதுகாப்பு சோதனை (DAST)

DAST என்பது இயங்கும் பயன்பாட்டை பாதிப்புகளுக்காக பகுப்பாய்வு செய்யும் ஒரு வகை பாதுகாப்பு சோதனை. DAST கருவிகள் அங்கீகாரத் தவிர்ப்பு, அங்கீகாரக் குறைபாடுகள் மற்றும் தகவல் வெளிப்பாடு போன்ற பாதிப்புகளைக் கண்டறிய நிஜ உலகத் தாக்குதல்களை உருவகப்படுத்துகின்றன. மேம்பாட்டு செயல்முறை முழுவதும், குறிப்பாக குறியீடு மாற்றங்கள் செய்யப்பட்ட பிறகு, DAST தவறாமல் செய்யப்பட வேண்டும்.

உதாரணம்: ஜெர்மனியில் உள்ள ஒரு பாதுகாப்புக் குழு, தங்கள் வலைப் பயன்பாட்டை பாதிப்புகளுக்காக ஸ்கேன் செய்ய OWASP ZAP என்ற DAST கருவியைப் பயன்படுத்துகிறது. OWASP ZAP ஒரு சாத்தியமான அங்கீகாரத் தவிர்ப்பு பாதிப்பைக் கண்டறிகிறது. டெவலப்பர்கள் இந்த பாதிப்பை பயன்பாடு பொதுமக்களுக்கு வெளியிடப்படுவதற்கு முன்பு சரிசெய்கிறார்கள்.

4. மென்பொருள் கலவை பகுப்பாய்வு (SCA)

SCA என்பது ஒரு பயன்பாட்டில் பயன்படுத்தப்படும் மூன்றாம் தரப்பு கூறுகள் மற்றும் நூலகங்களை பாதிப்புகளுக்காக பகுப்பாய்வு செய்யும் ஒரு வகை பாதுகாப்பு சோதனை. SCA கருவிகள் இந்தக் கூறுகளில் அறியப்பட்ட பாதிப்புகளையும், உரிம இணக்கச் சிக்கல்களையும் கண்டறிய முடியும். புதிய கூறுகள் சேர்க்கப்படும்போது அல்லது புதுப்பிக்கப்படும்போது, மேம்பாட்டு செயல்முறை முழுவதும் SCA தவறாமல் செய்யப்பட வேண்டும்.

உதாரணம்: பிரேசிலில் உள்ள ஒரு மேம்பாட்டுக் குழு, தங்கள் பயன்பாட்டில் மூன்றாம் தரப்பு நூலகங்களில் உள்ள பாதிப்புகளை ஸ்கேன் செய்ய Snyk என்ற SCA கருவியைப் பயன்படுத்துகிறது. Snyk ஒரு பிரபலமான ஜாவாஸ்கிரிப்ட் நூலகத்தில் அறியப்பட்ட பாதிப்பைக் கண்டறிகிறது. டெவலப்பர்கள் பாதிப்பைச் சரிசெய்ய, நூலகத்தை ஒரு சரிசெய்யப்பட்ட பதிப்பிற்குப் புதுப்பிக்கிறார்கள்.

5. குறியீடாக உள்கட்டமைப்பு (IaC) ஸ்கேனிங்

IaC ஸ்கேனிங் என்பது பாதுகாப்பு தவறான உள்ளமைவுகள் மற்றும் பாதிப்புகளுக்காக உள்கட்டமைப்பு குறியீட்டை (எ.கா., Terraform, CloudFormation) பகுப்பாய்வு செய்வதை உள்ளடக்கியது. இது அடிப்படையான உள்கட்டமைப்பு பாதுகாப்பாக ஒதுக்கப்பட்டு கட்டமைக்கப்படுவதை உறுதி செய்கிறது.

உதாரணம்: சிங்கப்பூரில் உள்ள ஒரு கிளவுட் உள்கட்டமைப்புக் குழு, AWS S3 பக்கெட்டுகளுக்கான தங்கள் Terraform உள்ளமைவுகளை ஸ்கேன் செய்ய Checkov-ஐப் பயன்படுத்துகிறது. சில பக்கெட்டுகள் பொதுவில் அணுகக்கூடியவை என்று Checkov கண்டறிகிறது. குழு, பக்கெட்டுகளை தனிப்பட்டதாக மாற்ற உள்ளமைவுகளை மாற்றியமைத்து, முக்கியமான தரவுகளுக்கு அங்கீகரிக்கப்படாத அணுகலைத் தடுக்கிறது.

6. பாதுகாப்பு சாம்பியன்கள்

பாதுகாப்பு சாம்பியன்கள் என்பவர்கள் டெவலப்பர்கள் அல்லது பிற குழு உறுப்பினர்கள் ஆவர், அவர்கள் பாதுகாப்பில் வலுவான ஆர்வம் கொண்டவர்கள் மற்றும் தங்கள் குழுக்களுக்குள் பாதுகாப்பிற்கான வக்கீல்களாக செயல்படுகிறார்கள். பாதுகாப்பு சாம்பியன்கள் பாதுகாப்பு விழிப்புணர்வை ஊக்குவிக்கவும், பாதுகாப்பு வழிகாட்டுதல்களை வழங்கவும், பாதுகாப்பு மதிப்பாய்வுகளை நடத்தவும் உதவலாம்.

உதாரணம்: கனடாவில் உள்ள ஒரு மேம்பாட்டுக் குழு, குறியீட்டின் பாதுகாப்பு மதிப்பாய்வுகளை நடத்துவதற்கும், பிற டெவலப்பர்களுக்கு பாதுகாப்புப் பயிற்சி அளிப்பதற்கும், சமீபத்திய பாதுகாப்பு அச்சுறுத்தல்கள் மற்றும் பாதிப்புகள் குறித்து புதுப்பித்த நிலையில் இருப்பதற்கும் பொறுப்பான ஒரு பாதுகாப்பு சாம்பியனை நியமிக்கிறது.

7. பாதுகாப்புப் பயிற்சி மற்றும் விழிப்புணர்வு

டெவலப்பர்கள் மற்றும் பிற குழு உறுப்பினர்களுக்கு பாதுகாப்புப் பயிற்சி மற்றும் விழிப்புணர்வை வழங்குவது பாதுகாப்புக் கலாச்சாரத்தை மேம்படுத்துவதற்கு முக்கியமானது. பயிற்சியானது பாதுகாப்பான குறியீட்டு முறைகள், பொதுவான பாதுகாப்பு பாதிப்புகள், மற்றும் நிறுவனத்தின் பாதுகாப்பு கொள்கைகள் மற்றும் நடைமுறைகள் போன்ற தலைப்புகளை உள்ளடக்கியிருக்க வேண்டும்.

உதாரணம்: இங்கிலாந்தில் உள்ள ஒரு நிறுவனம் தனது டெவலப்பர்களுக்கு OWASP டாப் 10 பாதிப்புகள், பாதுகாப்பான குறியீட்டு முறைகள் மற்றும் அச்சுறுத்தல் மாடலிங் போன்ற தலைப்புகளை உள்ளடக்கிய வழக்கமான பாதுகாப்புப் பயிற்சியை வழங்குகிறது. இந்தப் பயிற்சி பாதுகாப்பு அபாயங்கள் மற்றும் அவற்றை எவ்வாறு தணிப்பது என்பது குறித்த டெவலப்பர்களின் புரிதலை மேம்படுத்த உதவுகிறது.

8. CI/CD பைப்லைன்களில் தானியங்கு பாதுகாப்பு சோதனை

மேம்பாட்டு செயல்முறையின் ஒவ்வொரு கட்டத்திலும் பாதுகாப்பு சோதனைகளை தானியக்கமாக்க, CI/CD பைப்லைன்களில் பாதுகாப்பு சோதனை கருவிகளை ஒருங்கிணைக்கவும். இது தொடர்ச்சியான பாதுகாப்பு கண்காணிப்பை அனுமதிக்கிறது மற்றும் பாதிப்புகளை விரைவாகக் கண்டறிந்து சரிசெய்ய உதவுகிறது.

உதாரணம்: ஜப்பானில் உள்ள ஒரு மேம்பாட்டுக் குழு SAST, DAST மற்றும் SCA கருவிகளை தங்கள் CI/CD பைப்லைனில் ஒருங்கிணைக்கிறது. ஒவ்வொரு முறையும் குறியீடு சமர்ப்பிக்கப்படும்போது, பைப்லைன் தானாகவே இந்தக் கருவிகளை இயக்கி, ஏதேனும் பாதிப்புகள் இருந்தால் டெவலப்பர்களுக்குத் தெரிவிக்கிறது. இது டெவலப்பர்கள் பாதிப்புகளை மேம்பாட்டு செயல்முறையின் ஆரம்பத்திலேயே, உற்பத்திக்கு வருவதற்கு முன்பு சரிசெய்ய அனுமதிக்கிறது.

பாதுகாப்பை இடதுபுறம் நகர்த்துவதன் நன்மைகள்

பாதுகாப்பை இடதுபுறம் நகர்த்துவதன் நன்மைகள் பல உள்ளன, மேலும் அவை ஒரு நிறுவனத்தின் பாதுகாப்பு நிலை மற்றும் செயல்திறனை கணிசமாக மேம்படுத்தும்:

பாதுகாப்பை இடதுபுறம் நகர்த்துவதில் உள்ள சவால்கள்

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பின் நன்மைகள் தெளிவாக இருந்தாலும், இந்த அணுகுமுறையைச் செயல்படுத்தும்போது நிறுவனங்கள் சந்திக்கக்கூடிய சில சவால்களும் உள்ளன:

சவால்களை சமாளித்தல்

பாதுகாப்பை இடதுபுறம் நகர்த்துவதில் உள்ள சவால்களை சமாளிக்க, நிறுவனங்கள் பின்வரும் நடவடிக்கைகளை எடுக்கலாம்:

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பிற்கான கருவிகள் மற்றும் தொழில்நுட்பங்கள்

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பைச் செயல்படுத்த பல்வேறு கருவிகள் மற்றும் தொழில்நுட்பங்களைப் பயன்படுத்தலாம். இங்கே சில உதாரணங்கள்:

முடிவுரை

ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு என்பது பாதுகாப்பான மென்பொருளை விரைவாகவும் அடிக்கடி வழங்க விரும்பும் நிறுவனங்களுக்கு ஒரு முக்கியமான நடைமுறையாகும். ஆரம்பத்தில் இருந்தே மேம்பாட்டு செயல்முறையில் பாதுகாப்பை ஒருங்கிணைப்பதன் மூலம், நிறுவனங்கள் பாதுகாப்பு மீறல்களின் அபாயத்தைக் குறைக்கவும், சரிசெய்தல் செலவுகளைக் குறைக்கவும், டெவலப்பர் உற்பத்தித்திறனை மேம்படுத்தவும் முடியும். ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பைச் செயல்படுத்துவதில் சவால்கள் இருந்தாலும், பாதுகாப்புக் கலாச்சாரத்தை வளர்ப்பது, சரியான கருவிகள் மற்றும் தொழில்நுட்பங்களில் முதலீடு செய்வது, மற்றும் டெவலப்பர்களுக்குத் தேவையான பயிற்சி மற்றும் திறன்களை வழங்குவதன் மூலம் இவற்றைச் சமாளிக்க முடியும். ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பை ஏற்றுக்கொள்வதன் மூலம், நிறுவனங்கள் மிகவும் பாதுகாப்பான மற்றும் நெகிழ்வான மென்பொருள் மேம்பாட்டு வாழ்க்கைச் சுழற்சியை (SDLC) உருவாக்கலாம் மற்றும் தங்கள் மதிப்புமிக்க சொத்துக்களைப் பாதுகாக்கலாம்.

ஒரு சிக்கலான மற்றும் எப்போதும் மாறிவரும் அச்சுறுத்தல் நிலப்பரப்பில் செயல்படும் நவீன நிறுவனங்களுக்கு ஷிஃப்ட்-லெஃப்ட் பாதுகாப்பு அணுகுமுறையை ஏற்றுக்கொள்வது இனி ஒரு விருப்பமல்ல, அது ஒரு தேவை. பாதுகாப்பை ஒரு பகிரப்பட்ட பொறுப்பாக மாற்றுவதும், அதை டெவஆப்ஸ் பணிப்பாய்வுகளில் தடையின்றி ஒருங்கிணைப்பதும் இன்றைய வணிகங்கள் மற்றும் உலகெங்கிலும் உள்ள அவர்களின் வாடிக்கையாளர்களின் தேவைகளைப் பூர்த்தி செய்யும் பாதுகாப்பான மற்றும் நம்பகமான மென்பொருளை உருவாக்குவதற்கான திறவுகோலாகும்.