Przejdź do głównej zawartości

🛠️ Narzędzia do testowania – Software and Data Integrity Failures (A08:2025)

Podatność typu Software and Data Integrity Failures polega na braku mechanizmów zapewniających integralność kodu, komponentów, konfiguracji lub danych przesyłanych i wdrażanych w aplikacji. Testowanie tej podatności skupia się głównie na analizie łańcucha dostarczania oprogramowania (supply chain), konfiguracji systemów CI/CD oraz bezpieczeństwie zależności.


🔍 Kategorie narzędzi

1. Skanery podatności zależności

NarzędzieTypOpis
SnykPłatne/FreemiumWykrywa podatności w zależnościach projektów (NPM, Maven, Docker).
npm auditBezpłatneWbudowane w NPM – analiza znanych luk w zależnościach.
OWASP Dependency-CheckBezpłatneNarzędzie OWASP do skanowania bibliotek (Java, .NET, JS).
TrivyBezpłatneCLI do skanowania obrazów kontenerowych i zależności.

2. Narzędzia do wykrywania sekretów i nieautoryzowanych zmian

NarzędzieTypOpis
GitleaksBezpłatneSkanuje historię Git w poszukiwaniu sekretów i haseł.
GitGuardianFreemiumWykrywa wrażliwe dane w repozytoriach – zarówno prywatnych, jak i publicznych.
TalismanBezpłatneBlokuje push commitów zawierających klucze/API/sekrety.

3. Weryfikacja łańcucha dostarczania (Supply Chain Security)

NarzędzieTypOpis
SigstoreBezpłatnePodpisywanie i weryfikowanie artefaktów open source.
CosignBezpłatnePodpisywanie obrazów kontenerowych.
in-totoBezpłatneOchrona łańcucha dostarczania poprzez deklaratywną politykę.

4. CI/CD hardening & monitoring

NarzędzieTypOpis
GitHub Branch Protection RulesBezpłatneWymusza podpisy commitów, wymagane recenzje itp.
ScorecardsBezpłatneOcena bezpieczeństwa repozytorium open source.
KicsBezpłatneWykrywanie luk w konfiguracji plików IaC (Terraform, Docker, etc.).

🧩 Wskazówki praktyczne

  • Regularnie aktualizuj zależności przy użyciu npm audit fix lub snyk wizard.
  • Wymuszaj podpisy GPG w systemach kontroli wersji.
  • Zabezpiecz pipeline’y CI/CD – ogranicz uprawnienia runnerów, unikaj plaintextowych sekretów.
  • Korzystaj z managerów sekretów (Vault, AWS Secrets Manager).

✅ Podsumowanie

Dzięki powyższym narzędziom można skutecznie wykrywać i ograniczać ryzyka związane z integralnością oprogramowania oraz uniknąć kompromitacji środowiska produkcyjnego przez nieautoryzowane zmiany w kodzie, zależnościach lub konfiguracji.