首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >DevSecOps实施关键:研发安全工具

DevSecOps实施关键:研发安全工具

作者头像
aerfa21
发布2026-03-11 15:54:47
发布2026-03-11 15:54:47
300
举报

很久以前,就想写一篇关于SDL与DevSecOps的文章,但疏于实践一直未能动笔。想写的原因很简单,因为总是听到有人说SDL落后、DevSecOps相关技术更高超。一提到研发安全建设,不分研发模式都在赶时髦一样地说DevSecOps。从我的观察来看,不结合研发模式来做研发安全,都是不成功的。

在数字化浪潮的推动下,一些公司已经完全步入DevOps模式,有的则出现瀑布、敏捷或DevOps并存,且后者是居多的。所以如何在多种研发模式下进行有效的研发安全建设,成为一个必须解决的难题。经过近十年的实践,终于在探索解法上有一点点收获与经验,于是有了“深耕研发安全”这一系列文章。

本文是第七篇,DevSecOps实施的第四个关键准备(4/4),系统化的介绍研发安全工具链。从安全工具的选型、建设优先级、自动化重定义到运营时遇到的典型问题,基本把该领域建设的路线图进行了完整描绘,对于研发安全工作的开展打下夯实基础。

01 研发安全所需的工具

——————————

在业界DevSecOps相关的分享中,总能看到倒着的“8”字环工具链,每个活动都有2-3款安全测试工具,这是教科书级别的理想状态,只有在研发安全做得极好的公司中才可能存在。对于大多数公司而言,并不需要这么繁重的工具链,因为受限于研发安全预算、人工维护成本、给产品线带来的压力等,并且与取得的效果不成正比。如果要保证不错的效果并保持在较高水平,可以借鉴这个关键工具链:

安全测试工具链的建设,是一个漫长的过程,不可能一蹴而就,故可以当做一个高水平的参考而不是及格线。从工具的形态而言,主要有以下四类:

  • Excel文档:在需求和设计阶段,安全活动的初期很可能就是用excel记录,以至于现在互联网上传播的各类安全需求和设计基线,都是checklist的形式。随着投入变大或建设程度愈加成熟,就会演变为线上系统;
  • 黑盒软件:主要是外购的各类扫描器软件,对于业务方或安全团队而言是黑盒的,检出能力主要依赖于厂商的能力,安全团队通过人工运营可以让工具在内部落地;
  • 专家服务:包括内部的安全专家给产品线提供的安全服务,如威胁建模、安全评估、人工安全测试,也包括外包的安全服务,比如邀请外部专家进行渗透测试或红蓝对抗;
  • 系统化平台:对于有资源、能力的团队,会自研各类安全扫描工具如基于流量的黑盒扫描器、静态代码扫描器等,甚至在DevSecOps建设到一定成熟度后,自研产品安全平台(ASPM理念),将所有的安全工具集成起来、统一提供给产品线使用,提升双方的工作效能。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-06-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档