White paper

Prevenire le minacce informatiche e le loro conseguenze

Immagine di un lucchetto digitale che aiuta a prevenire le minacce informatiche

Le vulnerabilità del software sono molto simili a un iceberg. Come la punta di un iceberg, un team di sviluppo software ha una grande visibilità sul codice sorgente che sta sviluppando. Tuttavia, come un iceberg, gran parte del prodotto software non è visibile al team di sviluppo. Il team ha una visibilità completa del codice che crea. Ma oltre al codice sorgente, le build tipiche del software includono codice sorgente e oggetti provenienti da librerie esterne, progetti open source e fornitori terzi, e gran parte di questi aspetti sono poco trasparenti.

Cos'è una distinta base del software (SBOM)?

Il software è diventato una parte fondamentale dei prodotti di oggi, pertanto è più che mai importante sapere come viene realizzato. In una EBOM o MBOM, il software è spesso rappresentato come un componente singolo, e non vengono forniti dettagli su come viene costruito. Una SBOM (Software Bill of Materials) identifica tutti i componenti che compongono una build del software e l'ambiente in cui tale software è stato sviluppato. La SBOM identifica ed elenca i componenti all'interno di un prodotto software costruito, compresi importanti metadati su ciascun componente e la struttura delle relazioni tra questi.

Identificare le minacce e le vulnerabilità del software con la SBOM

Un elemento chiave per proteggere un'azienda dalle vulnerabilità è l'accesso immediato ai componenti che costituiscono il software. La SBOM fornisce le basi per identificare le minacce e le vulnerabilità che possono essere incorporate nei prodotti software. Praticamente in ogni settore, l'identificazione e la risposta alle minacce e alle vulnerabilità dei prodotti software è una capacità essenziale.

SBOM e strumenti ALM (Application Lifecycle Management)

La generazione della SBOM è incorporata nella pipeline di integrazione/implementazione continua (CI/CD), gestita come processo integrale del dominio di gestione del ciclo di vita dell'applicazione (ALM). I processi ALM offrono una tracciabilità completa lungo tutto il ciclo di vita.

La gestione delle minacce e delle vulnerabilità del software comprende la necessità di identificare i rischi e sviluppare i requisiti per la loro riduzione. I requisiti per la gestione del rischio sono riconducibili direttamente ai metadati che definiscono la creazione della SBOM. Questa tracciabilità, unita alla verifica con un database delle vulnerabilità, crea una soluzione a ciclo chiuso per la gestione delle minacce e delle vulnerabilità del software.

Condividi

Risorse correlate