Glosariusz SBOM

Co to jest SBOM (Software Bill of Materials)?

Software Bill of Materials (SBOM) to szczegółowa inwentaryzacja komponentów, które tworzą oprogramowanie, w tym bibliotek zewnętrznych i open-source oraz wersji frameworków. To jak lista składników wewnątrz aplikacji.

Śledząc każdy komponent wewnątrz aplikacji, zespół deweloperski może szybko wykryć, kiedy odkrywane są nowe podatności.

Dlaczego SBOM jest ważny w cyberbezpieczeństwie

Nowoczesne aplikacje są budowane przez łączenie setek lub tysięcy zależności zewnętrznych i bibliotek open-source w celu przyspieszenia rozwoju. Jeśli jedna z nich ma podatności, naraża całą aplikację na ryzyko.

SBOM pomaga zespołowi deweloperskiemu:

  • Wcześniej identyfikować podatności poprzez mapowanie dotkniętych komponentów
  • Poprawiać zgodność ze standardami takimi jak NIST, ISO czy Executive Order 14028 w USA
  • Zwiększać bezpieczeństwo łańcucha dostaw poprzez zapewnienie przejrzystości w składzie oprogramowania
  • Budować zaufanie z klientami i partnerami poprzez pokazanie, jakie komponenty są zawarte

Kluczowe elementy SBOM

Prawidłowy SBOM zazwyczaj zawiera:

  • Nazwa komponentu (np. lodash)
  • Wersja (np. 4.17.21)
  • Informacje o licencji (open source lub własnościowa)
  • Dostawca (projekt lub dostawca, który go utrzymuje)
  • Relacje (jak komponenty są od siebie zależne)

Przykład w praktyce: Naruszenie Apache Struts (Equifax, 2017)

W 2017 roku atakujący wykorzystali krytyczną lukę w zabezpieczeniach frameworka Apache Struts (CVE-2017-5638), który był używany w aplikacjach internetowych Equifax (amerykańskiej międzynarodowej agencji raportującej kredyty konsumenckie). Łatka na tę lukę była dostępna, ale Equifax nie zastosował jej na czas.

Z powodu braku widoczności wszystkich zależności i bibliotek w ich aplikacji, wada w bibliotece Struts pozostała niezauważona, co doprowadziło do jednego z największych naruszeń danych w historii, w wyniku którego ujawniono ponad 147 milionów danych osobowych.

Gdyby istniał SBOM, Equifax mógłby szybko:

  • Zidentyfikować, że ich aplikacje używają podatnej wersji Apache Struts
  • Priorytetowo potraktować zastosowanie łatki zaraz po ujawnieniu luki
  • Skrócić czas, jaki mieli atakujący na wykorzystanie słabości

Ten przypadek pokazuje, jak krytyczną rolę odgrywa SBOM w zabezpieczaniu komponentów oprogramowania, pomagając organizacjom szybciej reagować na nowo ujawnione luki w zabezpieczeniach

Powiązane terminy

Kolejne kroki

Gotowy, aby zabezpieczyć swoje aplikacje? Wybierz swoją ścieżkę do przodu.

Dołącz do ponad 500 firm, które już zabezpieczają swoje aplikacje z Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready