AI Wiki

Управління вразливостями

Сканування вразливостей, patch management, dependency scanning з Dependabot та Snyk, SBOM для AI-проєктів

vulnerabilitypatch-managementDependabotSnykSBOMCVE

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Управління вразливостями

Систематичний процес ідентифікації, оцінки, виправлення та верифікації вразливостей -- особливо критичний при використанні AI для генерації коду.


Процес управління вразливостями


Сканування вразливостей

Типи сканування

ТипІнструментиЩо сканує
InfrastructureNessus, Qualys, OpenVASСервери, мережеве обладнання
ContainerTrivy, Grype, Snyk ContainerDocker images
DependencyDependabot, Snyk, RenovateБібліотеки та пакети
CodeSonarQube, Semgrep, CodeQLВихідний код
CloudProwler, ScoutSuiteCloud-конфігурація

Dependency Scanning

AI-код часто додає нові залежності, які можуть мати вразливості:

Dependabot (GitHub)

yaml
# .github/dependabot.yml version: 2 updates: - package-ecosystem: "npm" directory: "/" schedule: interval: "weekly" open-pull-requests-limit: 10 security-updates-only: true - package-ecosystem: "pip" directory: "/" schedule: interval: "weekly"

Snyk

bash
# Сканування проєкту snyk test # Моніторинг на постійній основі snyk monitor # Автоматичне виправлення snyk fix
⚠️Увага

AI-згенерований код може додавати залежності, які ви не очікували. Завжди перевіряйте зміни в lock-файлах (package-lock.json, yarn.lock) при review PR з AI-кодом.


Patch Management

Стратегія оновлень

SeveritySLA на виправленняПриклад
Critical (CVSS 9.0-10.0)24-48 годинRCE в production
High (CVSS 7.0-8.9)7 днівSQL injection, auth bypass
Medium (CVSS 4.0-6.9)30 днівXSS, information disclosure
Low (CVSS 0.1-3.9)90 днівMinor issues

Автоматизація оновлень

  1. Dependabot -- автоматичні PR з оновленнями залежностей
  2. Renovate -- гнучкіша альтернатива з auto-merge
  3. Snyk -- PR з виправленнями та рекомендаціями

Стратегія оновлення AI-залежностей

AI-бібліотеки (transformers, langchain, openai SDK) оновлюються часто:

  • Pin точні версії в lock-файлах
  • Тестуйте оновлення в staging перед production
  • Моніторьте breaking changes
  • Підтримуйте SBOM актуальним

SBOM (Software Bill of Materials)

Навіщо SBOM

SBOM -- це повний список компонентів програмного забезпечення:

  • Ідентифікація всіх залежностей (прямих та транзитивних)
  • Швидке реагування на нові CVE
  • Compliance з регуляторними вимогами
  • Прозорість supply chain

Формати SBOM

ФорматОрганізаціяВикористання
CycloneDXOWASPБезпека, vulnerability tracking
SPDXLinux FoundationЛіцензування, compliance
SWIDISO/IECІдентифікація ПЗ

Генерація SBOM

bash
# CycloneDX для Node.js npx @cyclonedx/cyclonedx-npm --output-file sbom.cdx.json # Syft (мультимовний) syft . -o cyclonedx-json > sbom.cdx.json syft . -o spdx-json > sbom.spdx.json # Trivy trivy fs --format cyclonedx --output sbom.cdx.json .

Метрики

Відстежуйте ефективність управління вразливостями:

МетрикаЦіль
MTTR (Mean Time to Remediate)< 7 днів для High/Critical
Coverage100% активів скановано
Patch compliance> 95% патчів встановлено вчасно
Open vulnerabilitiesЗменшення від місяця до місяця
False positive rate< 10%

Див. також

Валідація AI-коду

SAST, DAST та SCA інструменти

Моніторинг безпеки

SIEM та виявлення аномалій

Комплаєнс

Вимоги стандартів та регуляцій