Защита цепочек поставок ПО: ключевые аспекты и передовые решения

Книга «Прозрачное программное обеспечение» рассматривает безопасность цепочек поставок ПО, которая становится все более уязвимой к атакам. Особое внимание уделяется уязвимостям, возникающим из-за сложности современных IT-инфраструктур и взаимосвязанности компонентов. Приводятся примеры крупных инцидентов, таких как SolarWinds и Log4j, чтобы продемонстрировать масштаб проблемы.
Защита цепочек поставок ПО: ключевые аспекты и передовые решения
Изображение носит иллюстративный характер

Основным инструментом повышения прозрачности ПО является SBOM (Software Bill of Materials), который представляет собой перечень программных компонентов и их зависимостей. В книге описывается эволюция SBOM, включая государственные и промышленные инициативы, направленные на его внедрение. Рассматриваются сложности, связанные с различными типами кода, включая открытый, проприетарный и встраиваемый, а также проблемы прозрачности в облачных технологиях и контейнеризации, включая SaaSBOM.

В книге обсуждаются руководства и рекомендации для государственного и частного секторов, посвященные обеспечению прозрачности и безопасности программного обеспечения. Рассматриваются фреймворки и стандарты, такие как CNCF Software Supply Chain Best Practices, Microsoft S2C2F и OWASP Software Component Verification Standard. Также анализируется руководство по безопасности цепочек поставок ПО, разработанное NSA, CISA и ODNI, предназначенное для разработчиков, поставщиков и потребителей. Отдельное внимание уделено проблемам прозрачности ПО в операционных технологиях и в критических инфраструктурах.

Последние главы содержат практические рекомендации для поставщиков и потребителей ПО, включая управление уязвимостями, создание команд реагирования на инциденты и принятие решений в условиях ограниченных ресурсов. Книга завершается обсуждением будущих тенденций, таких как развитие нормативных актов и рост атак на цепочки поставок, а также взаимосвязанности IoT-устройств, подчеркивая важность осознания и решения этих проблем в динамично развивающемся мире информационных технологий.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка