La plataforma de seguridad reemplaza la evaluación de riesgos guide con análisis sobre la marcha durante el proceso de construcción


Apiiro crea perfiles de usuario y analiza la foundation de código de una empresa para detectar cambios de alto riesgo.

Un experto en ciberseguridad quiere facilitar que los desarrolladores de application y los arquitectos de seguridad trabajen juntos. El CEO y cofundador Idan Plotnik utilizó lo que aprendió sobre el análisis del comportamiento de usuarios y entidades al construir su empresa anterior para construir la última: Apiiro. Plotnik vendió su anterior empresa de ciberseguridad Aorato a Microsoft por 200 millones de dólares hace unos años.

La plataforma monitorea el proceso de desarrollo de software program desde el diseño hasta el código y la nube y crea controles de seguridad en todo el ciclo de vida.

Plotnik dijo que el objetivo es reducir el riesgo en el desarrollo de computer software y permitir que las empresas creen nuevos productos y servicios más rápidamente mientras aumentan la seguridad typical. Describió cómo un cliente real en la industria financiera requiere que los desarrolladores completen una evaluación de riesgo de 400 preguntas antes de comenzar cualquier proyecto nuevo.

«Lleva cuatro meses incluso iniciar un nuevo proceso de desarrollo, y si desea cambiar una aplicación existente de alto impacto empresarial, le llevará un mes», dijo.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

La plataforma ingiere datos de múltiples fuentes para calcular el riesgo de un cambio en individual. Apiiro identifica una confirmación anormal y proporciona una explicación de por qué se marcó un cambio. Esto incluye la actividad durante horas anormales, si un desarrollador de entrance-close comprometió un código de back-end o si un desarrollador cambió un archivo confidencial desde una ubicación diferente o una computadora diferente.

Apiiro aprende la foundation de código de una empresa, así como los hábitos de los desarrolladores. Cuando una confirmación está en proceso, la plataforma compara los cambios en el archivo DLL en el binario con el administrador de manage de fuente y automáticamente rompe la compilación detrás de escena, si surge un riesgo de seguridad.

«Y cuando el atacante intenta comprometer una cuenta, una cuenta legítima dentro de la crimson, podemos alertarla y detectarla incluso antes de la canalización de la CICD», dijo Plotnik.

Lawrence Pingree, vicepresidente gerente de tecnologías emergentes para seguridad y riesgo en Gartner, dijo en una publicación de Joined In que él ve el análisis del comportamiento de los usuarios y las entidades como parte de la tendencia hacia el «Online de los comportamientos. »

Pingree escribió que el siguiente paso en esta evolución es aplicar el análisis de comportamiento a la producción de application, lo que podría incluir exigir a los proveedores que perfilen los comportamientos de su código o un estándar de la industria sobre la divulgación de comportamientos de computer software.

Deteniendo el próximo ataque de SolarWinds

En una entrevista en movie con TechRepublic, Plotnik explicó cómo Apiiro adopta un enfoque diferente para la seguridad del software. Los piratas informáticos detrás del ataque SolarWinds inyectaron código en un punto del proceso en el que ni el equipo de seguridad ni el equipo de desarrollo lo verían, dijo.

«Lo nuevo aquí es hacer un puente entre el servidor de compilación, inyectar el código al principio del proceso antes del servidor de compilación y dejar que cambie», dijo.

Plotnik dijo que la mayoría de las herramientas de escaneo de vulnerabilidades y el application que busca código malicioso en la tubería CICD no pueden detectar este tipo de ataque porque el código que se inyectó no era malicioso.

«Solo al mirar dos puntos en esta historia, el código fuente y el resultado del servidor de compilación, solo al mirar estas dos dimensiones juntas, podrá identificar este ataque», dijo.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

Apiiro utiliza algoritmos de aprendizaje automático y algoritmos de procesamiento de lenguaje normal para crear perfiles de usuario para todos los involucrados en el proceso de desarrollo de software. Plotnik dijo que su equipo entrenó los algoritmos en más de 200,000 repositorios de código, tanto repositorios disponibles públicamente como repositorios internos de los clientes. La plataforma utiliza dos motores de aprendizaje, uno que se entrena fuera de la purple de un cliente y otro que aprende dentro de la red cuando Apiiro se implementa en los servidores de una empresa. El paso last es comparar los resultados entre los dos algoritmos.

«Estamos aprendiendo a lo largo de toda la historia de la compañía porque el servidor GitHub almacena todo el historial de todos los cambios de código y el servidor JIRA contiene todos los datos de todos los proyectos», dijo Plotnik.

Apiiro tiene una patente pendiente sobre esta tecnología, según Plotnik.

Hacer que las revisiones de seguridad sean menos dolorosas

Además de hacer que el proceso de desarrollo de application sea más seguro, Apiiro facilita que los desarrolladores y los expertos en seguridad trabajen juntos. Plotnik trabajó en Microsoft durante varios años y recordó los conflictos entre los dos grupos. Los desarrolladores se quejaron regularmente con él sobre los problemas planteados por el equipo de seguridad.

«Siempre venían a mí y me decían: &#39Me están haciendo preguntas tediosas que si miran el código durante cinco minutos, me ahorrarían dos horas&#39», dijo.

Apiiro se conecta con permisos de solo lectura al administrador de control de fuente y los sistemas de emisión de tickets de una empresa. Los arquitectos de seguridad o los campeones de seguridad que forman parte del proceso de desarrollo o del equipo de seguridad reciben primero las advertencias de Apiiro.

«Puede agregar un campeón de seguridad en la solicitud de extracción y decir: &#39Usted es la persona adecuada para ayudarme a remediar el cambio materials de riesgo&#39», dijo. «Así es como integramos la seguridad en el proceso de desarrollo sin introducir nuevas herramientas porque los desarrolladores odian cuando les presentamos nuevas herramientas».

El sistema también puede rastrear cambios de alto riesgo, como editar una API que administra la lógica de una transferencia de dinero y otras reglas de gobernanza adaptables.

«Como arquitecto de seguridad, puede establecer una regla según la cual cada vez que vea a este equipo de desarrollo para mi aplicación móvil presentando una API que exponga datos de PII sin autorización, quiero comentar la solicitud del grupo y decirle al desarrollador: un cambio que necesitas arreglar &#39», dijo.

Plotnik dijo que esta estructura genera confianza entre el equipo de seguridad y el equipo de desarrollo.

Ver también



Enlace a la noticia unique