مع استمرار نمو مشاريع البرامج ، يميل المطورون إلى استخدام المزيد والمزيد من مكتبات الطرف الثالث. يجعل شحن الميزات الجديدة عملية أسرع وأكثر كفاءة. ومع ذلك ، عندما يعتمد برنامجك على مكتبات أنشأها شخص آخر ، فهناك فرصة جيدة لحدوث شيء غير متوقع.

كان هناك عدد متزايد من هجمات سلسلة توريد البرامج التي تستفيد من الوحدات التي تحتوي على تعليمات برمجية ضارة. ابتكر GitLab أداة جديدة تسمى Package Hunter لمنع هذه الهجمات.

كيف يعمل Package Hunter؟

تعد Package Hunter أداة قوية لمراقبة التبعيات في وحدات البرامج وتنبيهات المبرمجين بشأن السلوكيات غير المرغوب فيها. إنه مشروع مفتوح المصدر طوره فريق GitLab الأمني. في وقت كتابة هذا التقرير ، كانت Package Hunter تعمل مع وحدات NodeJS وأحجار روبي.

يقوم بتحليل تبعيات البرنامج الخاص بك للبحث عن التعليمات البرمجية الضارة. للقيام بذلك ، ستقوم Package Hunter بتثبيت الوحدات المطلوبة في بيئة وضع الحماية و مراقبة مكالمات النظام. إذا بدت أي من مكالمات النظام هذه مشبوهة أو خارجة عن المألوف ، فسيقوم Package Hunter بتنبيه المطور على الفور.

تحت غطاء المحرك ، تستخدم Package Hunter

view instagram anonymous
فالكو، وهو مشروع أمان سحابي أصلي يمكنه اكتشاف التهديدات في وقت التشغيل. إنه يقلل من الوقت الذي يحتاجه المبرمجون لمراجعة الكود يدويًا.

كيفية استخدام Package Hunter في مشروعاتك

يتكامل Package Hunter بسهولة مع أدوات GitLab الحالية. لاستخدامه في مشروعك ، أولاً ، قم بتثبيت البرنامج على جهازك المحلي. اتبع تعليمات لتثبيت Package Hunter.

لاحظ أن هذه الحزمة تتطلب Falco 0.23.0 و Docker 20.10 (أو أحدث) و Node 12.21 (أو أحدث). يمكنك البدء في استخدام Package Hunter في خطوط أنابيب CI بعد اكتمال التثبيت. اتبع تعليمات لاستخدام Package Hunter في خطوط أنابيب CI.

احمِ برنامجك باستخدام Package Hunter

تعد Package Hunter من GitLab أداة فعالة للمطورين الذين يبحثون باستمرار عن التعليمات البرمجية الضارة في مشاريعهم. نظرًا لأن هجمات سلسلة التوريد أصبحت شائعة بشكل متزايد ، فنحن بحاجة إلى التكيف بسرعة لحماية برامجنا. إن وجود فكرة واضحة عن هذه الهجمات أمر بالغ الأهمية لحماية مشروعك الكبير التالي.

يشاركسقسقةبريد الالكتروني
ما هو اختراق سلسلة التوريد وكيف يمكنك البقاء آمنًا؟

لا تستطيع اختراق الباب الأمامي؟ مهاجمة شبكة سلسلة التوريد بدلا من ذلك. إليك كيفية عمل هذه الاختراقات.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • المصدر المفتوح
  • الأمن على الإنترنت
  • الباب الخلفي
نبذة عن الكاتب
رباعيات حسين (39 مقالة منشورة)

رباعيات خريج علوم الحاسب ولديه شغف قوي بالمصادر المفتوحة. بصرف النظر عن كونه خبيرًا في نظام يونكس ، فهو أيضًا يعمل في أمان الشبكات والتشفير والبرمجة الوظيفية. إنه جامع شغوف للكتب المستعملة ولديه إعجاب لا ينتهي بموسيقى الروك الكلاسيكية.

المزيد من Rubaiat Hossain

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك