Device Farm의 구성 취약성 분석 및 관리 - AWS Device Farm

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Device Farm의 구성 취약성 분석 및 관리

Device Farm을 사용하면 공급업체(예: OS 공급업체, 하드웨어 공급업체 또는 통신사)에서 적극적으로 유지 관리하거나 패치하지 않는 소프트웨어를 실행할 수 있습니다. Device Farm은 소프트웨어를 최신 상태로 유지하기 위해 최선을 다하지만 잠재적으로 취약한 소프트웨어를 사용할 수 있도록 설계된 물리적 디바이스 내 소프트웨어의 특정 버전이 최신 상태임을 보장하지는 않습니다.

예를 들어 Android 4.4.2를 실행하는 장치에서 테스트를 수행하는 경우는 StageFright라고 하는 Android의 취약성에 대해 디바이스가 패치되었는지 보장하지 않습니다. 디바이스에 보안 업데이트를 제공하는 것은 디바이스의 공급업체(때로는 통신사)에 달려 있습니다. 이 취약성을 사용하는 악성 애플리케이션은 자동 격리에 의해 포착되지 않을 수 있습니다.

프라이빗 디바이스는 AWS와 사용자의 계약에 따라 유지 관리됩니다.

Device Farm은 고객 애플리케이션이 루팅이나 탈옥과 같은 행동을 하지 못하도록 최선을 다합니다. Device Farm은 격리된 디바이스를 수동으로 검토할 때까지 공용 풀에서 제거합니다.

Python wheel 및 Ruby gem과 같이 테스트에 사용하는 소프트웨어의 모든 라이브러리 또는 버전을 최신 상태로 유지하는 것은 사용자의 책임입니다. Device Farm은 테스트 라이브러리를 업데이트할 것을 권장합니다.

이러한 리소스는 테스트 종속성을 최신 상태로 유지하는 데 도움이 될 수 있습니다.

  • Ruby Gem의 보안을 유지하는 방법에 대한 자세한 내용은 RubyGems 웹 사이트의 Security Practices를 참조하세요.

  • Pipenv가 사용하고 Python 패키지 기관이 보증하여 종속성 그래프에서 알려진 취약성을 검사하는 안전 패키지에 대한 자세한 내용은 GitHub의 보안 취약성 탐지를 참조하세요.

  • 오픈 웹 애플리케이션 보안 프로젝트(OWASP) Maven 종속성 검사기에 대한 자세한 내용은 OWASP 웹 사이트의 OWASP DependencyCheck을 참조하세요.

자동화된 시스템이 알려진 보안 문제가 없는 것으로 판단하더라도 보안 문제가 있을 수 있음을 기억하는 것이 중요합니다. 타사의 라이브러리 또는 도구를 사용할 때는 항상 상당한 주의를 기울이고 가능하거나 필요한 경우 암호화 서명을 확인하세요.