Защита цепочек поставок ПО: ключевые аспекты и передовые решения

Книга «Прозрачное программное обеспечение» рассматривает безопасность цепочек поставок ПО, которая становится все более уязвимой к атакам. Особое внимание уделяется уязвимостям, возникающим из-за сложности современных IT-инфраструктур и взаимосвязанности компонентов. Приводятся примеры крупных инцидентов, таких как SolarWinds и Log4j, чтобы продемонстрировать масштаб проблемы.
Защита цепочек поставок ПО: ключевые аспекты и передовые решения
Изображение носит иллюстративный характер

Основным инструментом повышения прозрачности ПО является SBOM (Software Bill of Materials), который представляет собой перечень программных компонентов и их зависимостей. В книге описывается эволюция SBOM, включая государственные и промышленные инициативы, направленные на его внедрение. Рассматриваются сложности, связанные с различными типами кода, включая открытый, проприетарный и встраиваемый, а также проблемы прозрачности в облачных технологиях и контейнеризации, включая SaaSBOM.

В книге обсуждаются руководства и рекомендации для государственного и частного секторов, посвященные обеспечению прозрачности и безопасности программного обеспечения. Рассматриваются фреймворки и стандарты, такие как CNCF Software Supply Chain Best Practices, Microsoft S2C2F и OWASP Software Component Verification Standard. Также анализируется руководство по безопасности цепочек поставок ПО, разработанное NSA, CISA и ODNI, предназначенное для разработчиков, поставщиков и потребителей. Отдельное внимание уделено проблемам прозрачности ПО в операционных технологиях и в критических инфраструктурах.

Последние главы содержат практические рекомендации для поставщиков и потребителей ПО, включая управление уязвимостями, создание команд реагирования на инциденты и принятие решений в условиях ограниченных ресурсов. Книга завершается обсуждением будущих тенденций, таких как развитие нормативных актов и рост атак на цепочки поставок, а также взаимосвязанности IoT-устройств, подчеркивая важность осознания и решения этих проблем в динамично развивающемся мире информационных технологий.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка