Aikido

Das Heilmittel gegen das Security Alert Fatigue Syndrom

Verfasst von
Willem Delbare

Die meisten Sicherheitstools verschwenden die Zeit von Entwickelnden. Wir haben es uns zur Aufgabe gemacht, dies zu ändern.

Anwendungsentwickelnde werden nicht dafür bezahlt, sich um Sicherheit zu kümmern. Ihre Leistung wird an der Geschwindigkeit gemessen, mit der sie durch neue Funktionen oder Verbesserungen einen Mehrwert für das Unternehmen schaffen können.

Dies macht traditionelle Sicherheitstools zu einem Hindernis, da sie nicht für Entwickelnde konzipiert sind – und zudem nicht darauf ausgelegt, hilfreich zu sein. Ihre Aufgabe ist es lediglich, eine riesige Liste von Sicherheitswarnungen anzuzeigen und es den Entwickelnden zu überlassen, den Rest herauszufinden.

Beispiel für NPM Audit
npm audit bietet keine Anleitung oder kontextbezogene Risikobewertung

Bei Aikido ist es unsere Mission, die Absicherung von Anwendungen so schnell und reibungslos wie möglich zu gestalten. Eine der wichtigsten Methoden hierfür ist die Reduzierung von Rauschen und Fehlalarmen, die die Zeit der Entwickelnden verschwenden und zu Verzögerungen bei der Auslieferung von Sicherheits-Fixes führen.

Dieser Beitrag zeigt Ihnen, was Aikido unternimmt, um Entwickelnden, die unter dem Alert Fatigue Syndrome leiden, Abhilfe zu schaffen.

Rauschunterdrückung

In seinem berühmten Lied „The Gambler“ hat Kenny Rogers es ziemlich gut auf den Punkt gebracht:

Das Geheimnis des Überlebens ist zu wissen, was man wegwerfen und was man behalten muss.

Den größten Einfluss auf das Signal-Rausch-Verhältnis haben Sie, indem Sie Entwickelnden nur die CVEs und Sicherheitswarnungen anzeigen, bei denen sie handeln sollten, und den Rest ignorieren.

So ignoriert Aikido irrelevanten Sicherheitswarnungen und CVEs intelligent:

Abhängigkeiten nur für die Entwicklung

Standardmäßig meldet Aikido keine Schwachstellen für Abhängigkeiten, die nur für die Installation in Entwicklungsumgebungen vorgesehen sind, da diese nicht in Staging- oder Produktionsumgebungen vorhanden sein sollten.

Ungültige CVEs oder CVEs ohne Fix

Eine CVE ohne Fix anzuzeigen, ist lediglich eine Ablenkung. Daher verschiebt Aikido diese vorübergehend auf eine Liste ignorierter Probleme, bis ein Fix verfügbar ist und sie im Dashboard angezeigt werden.

Ungültige CVEs in Aikido Security
Beispiel für ungültige CVEs

Unerreichbarer Code

Die Code-Intelligenz und die Erreichbarkeits-Engine von Aikido ignorieren eine CVE, wenn eine anfällige Funktion in der Codebasis nicht aufgerufen wird.

Erreichbarkeitsanalyse innerhalb von Aikido Security
Beispiel einer Erreichbarkeitsanalyse

Dies reduziert das Rauschen, insbesondere bei großen Bibliotheken mit vielen Abhängigkeiten, wie TensorFlow.

Abgelaufene oder widerrufene Secrets

Aikido ignoriert Secrets, die als abgelaufen oder widerrufen verifiziert wurden oder Variablen zu sein scheinen. Aikido überprüft sicher die Gültigkeit bekannter Secret-Typen, indem es eine Anfrage an einen API-Endpunkt sendet, der eine Autorisierung erfordert und keine sensiblen Daten erzeugt.

Ignoriertes Secret innerhalb von Aikido Security
Beispiel für ein abgelaufenes Secret, das herabgestuft und ignoriert wurde

Manuelle Ignorierregeln

Sie können Aikido so konfigurieren, dass es Schwachstellen unter bestimmten Bedingungen ignoriert, z. B. die Meldung für bestimmte Pfade in einem Repository.

Manuelle Ignorierregeln innerhalb von Aikido Security
Beispiel, wie Sie manuelle Ignorierregeln festlegen können

Deduplizierung

Da die meisten Unternehmen ihre Sicherheitsinfrastruktur aus verschiedenen Quellen zusammensetzen, ist es üblich, dass mehrere Systeme dieselbe Warnung oder CVE melden – zudem ist es üblich, dass traditionelle Tools dieselbe CVE mehrfach innerhalb eines einzigen Repositories melden. Was für ein Rauschen!

Da Aikido eine All-in-One-Plattform ist, die Ihnen eine zentrale Übersicht über alle Sicherheitsprobleme bietet, sehen Sie pro Repository nur eine einzige CVE-Warnung mit Unterproblemen, die den Speicherort jeder Schwachstelle auflisten.

Gruppierte CVEs innerhalb von Aikido
Beispiel, wie Aikido CVEs für Sie gruppiert

Das Signal durch kontextuelles Sensitivitäts-Tuning verstärken

Ein in einem Repository, das sensible Daten verarbeitet, entdecktes Sicherheitsproblem sollte anders bewertet werden als ein nur intern genutztes Repository, das überhaupt keine Daten speichert.

Datensensitivität in Aikido Security festlegen
Beispiel, wie Sie die Sensibilität von Daten konfigurieren können, die in einem Repo verwaltet werden

Aikido bietet verschiedene kontextbezogene Indikatoren für jedes Repository, die dabei helfen, weitere Sicherheitsrisiken aufzudecken und die endgültige Schwerebewertung eines Problems angemessen zu gewichten.

Zum Beispiel kann Aikido durch Hinzufügen eines Domainnamens gezielte Scans für Probleme wie SSL-Schwachstellen, Cookie-Fehlkonfigurationen, die Anwendung eines CSP und Cross-Site-Scripting-Angriffe durchführen.

Zusätzliche kontextbezogene Beispiele umfassen, ob die Anwendung Internetzugang hat und in welchen Umgebungen die Anwendung bereitgestellt wird.

Das Signal für das Exploitationsrisiko verstärken

Aikido verwendet Echtzeitindikatoren, um die Wahrscheinlichkeit zu verfolgen, dass eine CVE in freier Wildbahn ausgenutzt wird, wie z. B. bestätigte Fälle von Exploits, öffentlichen Code, der die Durchführung des Exploits dokumentiert, und kundenspezifische Cloud-Infrastruktur-Bedenken, die sie besonders anfällig machen könnten.

Und da Aikido sowohl Ihren Code als auch Ihre Cloud-Infrastruktur überwacht, kann es die Schwere von Problemen mit „toxischen Kombinationen“ erhöhen, die sich aus spezifischen Bedingungen ergeben, unter denen Ihre Anwendung gehostet wird, z. B. sind AWS-Instanzen, die IMDS API Version 1 verwenden, anfälliger für SSRF-Exploits, die AWS Credentials offenlegen können.

Zusammenfassung

Herkömmliche Sicherheitstools kümmern sich nicht um die Produktivität von Entwickelnden. Sie sind mehr als glücklich, ein Repository unter einem Berg von False Positives zu begraben, wodurch die Zeit von Entwickelnden verschwendet wird, die besser für die tatsächliche Behebung von Sicherheitsproblemen hätte genutzt werden können.

Was Aikido unterscheidet, ist, dass wir den Zusammenhang zwischen der Produktivität der Entwickelnden und der Sicherheit erkennen. Durch das Entfernen irrelevanter Warnungen und CVEs erhalten echte Bedrohungen mehr Aufmerksamkeit, und infolgedessen werden Fixes schneller angewendet.

Diese Win-Win-Situation für Entwickelnde und Sicherheit ist unser Kernanliegen und so beheben wir das Security Alert Fatigue Syndrome für unsere Kunden.

Möchten Sie es in Aktion sehen? Registrieren Sie sich, um Ihre ersten Repos zu scannen und Ihre ersten Ergebnisse in weniger als 2 Minuten zu erhalten.

Teilen:

https://www.aikido.dev/blog/the-cure-for-security-alert-fatigue-syndrome

Abonnieren Sie Bedrohungs-News.

Starten Sie noch heute, kostenlos.

Kostenlos starten
Ohne Kreditkarte

Sicherheit jetzt implementieren

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.