+36 1 999 6900

4 - 6 perc olvasási időMiért kerülnek ismert sérülékenységek mégis az éles környezetbe?

Olvasómód

Miért kerülnek ismert sérülékenységek mégis az éles környezetbe?

Képzeljük el a következő helyzetet:
A fejlesztői csapat épp az utolsó simításokat végzi egy új funkción, amit az üzlet „mindenképp” szeretne a jövő heti release-ben látni. A projektmenedzser feszült, az értékesítési csapat már kommunikálta az ügyfelek felé a megjelenést, a marketinganyag is kész. A QA közben jelez néhány biztonsági figyelmeztetést, és a security csapat hozzáad a backloghoz egy újabb tucat sérülékenységet.

És itt jön a döntési helyzet:
– Állítsuk meg a release-t és javítsuk a sérülékenységeket, kockáztatva a piaci ígéreteket?
– Vagy engedjük ki az új verziót, és reménykedjünk, hogy a jelzett problémák nem jelentenek valódi veszélyt?

A valóságban a legtöbbször a második opció történik. Az ismert hibák „majd a következő sprintben” mottóval parkolnak a backlogban, miközben az üzlet hajtja a fejlesztőket az új funkciók után. Így fordulhat elő, hogy nap mint nap ismert, de nem javított sérülékenységek kerülnek ki az éles környezetbe.

A háromszög, ami mindig feszültséget szül

Az alkalmazásbiztonság ma három pólus között feszül:

  • Üzlet: új feature, gyors piacra lépés, versenyelőny.
  • Fejlesztők: határidők, kapacitás, backlog nyomás.
  • IT-biztonság és compliance: sérülékenységek kezelése, auditkövetelmények, szabályozás.

Ez a háromszög valójában egy folyamatos kötélhúzás. Az egyik oldalon ott van a „go-to-market” kényszere, a másikon a „stop, előbb biztonságosítsunk” logikája. És mindeközben a fejlesztői erőforrás véges.

A probléma nem új, de az utóbbi években a DevOps felgyorsulásával még élesebbé vált. A release-ek már nem évente vagy negyedévente jönnek, hanem hetente, naponta, sőt akár óránként. Ebben a tempóban a sérülékenységek azonosítása és javítása is felgyorsul – vagy inkább felhalmozódik.

A klasszikus megközelítés zsákutcája

Hogyan próbálják a vállalatok kezelni ezt a dilemmát?
A legtöbbször több különböző scanner eszközzel: kódelemzők, dependency scannerek, konténerbiztonsági eszközök, sebezhetőség-adatbázisok.

Ez alapvetően jó, de van egy nagy gond: ezek a mérési pontok nincsenek összekötve. Mindegyik jelzi a saját riasztásait, de nincs egységes kép arról, hogy a sok kis villogó piros lámpa közül melyik az, ami tényleg veszélyt jelent az üzlet szempontjából.

A security csapat kézi értékelésekkel próbálja priorizálni a backlogot, de ez időigényes, sokszor szubjektív, és közben a lista csak nő és nő. Ezért aztán a fejlesztők hamar belefáradnak, és a sérülékenységek kezeléséből „valahol majd elintézzük” típusú feladat lesz.

A kulcskérdés: mi a valós kockázat?

Nem minden sérülékenység egyenlő. Egyes hibák valóban kritikusak, mások inkább elméleti szintű kockázatot jelentenek. A gond az, hogy a legtöbb vállalatnál nem sikerül megfelelően különválasztani a kettőt.

Itt jön be az összefüggés-alapú gondolkodás. Egy sérülékenység súlyosságát nem lehet pusztán CVSS pontszámból, vagy egy scanner által jelzett kategóriából megítélni. Tudni kell, hogy:

  • melyik rendszerben jelent meg,
  • milyen adatokat kezel az a rendszer,
  • mi a valós támadási útvonal,
  • és milyen üzleti hatása lenne, ha kihasználnák.

Hogyan segít ebben az OX Security?

Az OX Security platform épp ezt a szemléletváltást hozza: az egész fejlesztési értékláncot kontextusban vizsgálja. AI segítségével nem csak listázza a sérülékenységeket, hanem megmutatja azok valós üzleti kockázatát is.

Saját tapasztalataink azt mutatják, hogy a tipikusan felhalmozódó backlog több mint 90%-a valójában nem jelent tényleges, értékelhető veszélyt. Ez döbbenetes szám. Azt jelenti, hogy a fejlesztők idejük döntő részében olyan hibák javítására kényszerülnek, amelyek a gyakorlatban nem veszélyeztetik a vállalatot.

Ha ezeket a tételeket már a kezdetekkor ki lehetne szűrni, a fejlesztői és security csapat erőforrásainak 90%-a felszabadulna. Ez nem csak gyorsabb munkát jelentene, hanem kevesebb belső konfliktust is.

A maradék 10% viszont tényleg az, amire fókuszálni kell: azokra a sérülékenységekre, amelyek érdemben veszélyeztetik a compliance-et, az üzleti működést vagy az ügyfelek adatait.

Egyensúly az üzlet és a biztonság között

Ez a szemlélet lehetővé teszi, hogy a háromszög szereplői – üzlet, fejlesztés, IT-biztonság – ne egymás ellen, hanem egymással együtt dolgozzanak.

  • Az üzlet gyors release-eket kap.
  • A fejlesztők reális backlogot kapnak.
  • A biztonság és compliance csapat pedig biztos lehet abban, hogy a valódi kockázatok kezelésre kerülnek.

Ez az a pont, ahol a gyorsaság és a biztonság végre nem ellentétben, hanem harmóniában létezhet.

Zárás – személyes meghívó

Ez a téma annyira fontos és aktuális, hogy október 30-án egy zártkörű szakmai rendezvényen részletesen is körbejárjuk. Beszélgetünk arról, hogyan lehet a biztonsági backlogot fenntarthatóvá tenni, miként különíthetők el a valós és „látszat” kockázatok, és hogyan szabadíthatunk fel fejlesztői kapacitást úgy, hogy közben a compliance és a biztonsági célok is teljesüljenek.

Várjuk szeretettel jelenlegi és leendő ügyfeleinket – legyen szó üzleti döntéshozóról, biztonsági szakemberről vagy fejlesztőről.