Ssylka

Защита цепочек поставок ПО: ключевые аспекты и передовые решения

Книга «Прозрачное программное обеспечение» рассматривает безопасность цепочек поставок ПО, которая становится все более уязвимой к атакам. Особое внимание уделяется уязвимостям, возникающим из-за сложности современных IT-инфраструктур и взаимосвязанности компонентов. Приводятся примеры крупных инцидентов, таких как SolarWinds и Log4j, чтобы продемонстрировать масштаб проблемы.
Защита цепочек поставок ПО: ключевые аспекты и передовые решения
Изображение носит иллюстративный характер

Основным инструментом повышения прозрачности ПО является SBOM (Software Bill of Materials), который представляет собой перечень программных компонентов и их зависимостей. В книге описывается эволюция SBOM, включая государственные и промышленные инициативы, направленные на его внедрение. Рассматриваются сложности, связанные с различными типами кода, включая открытый, проприетарный и встраиваемый, а также проблемы прозрачности в облачных технологиях и контейнеризации, включая SaaSBOM.

В книге обсуждаются руководства и рекомендации для государственного и частного секторов, посвященные обеспечению прозрачности и безопасности программного обеспечения. Рассматриваются фреймворки и стандарты, такие как CNCF Software Supply Chain Best Practices, Microsoft S2C2F и OWASP Software Component Verification Standard. Также анализируется руководство по безопасности цепочек поставок ПО, разработанное NSA, CISA и ODNI, предназначенное для разработчиков, поставщиков и потребителей. Отдельное внимание уделено проблемам прозрачности ПО в операционных технологиях и в критических инфраструктурах.

Последние главы содержат практические рекомендации для поставщиков и потребителей ПО, включая управление уязвимостями, создание команд реагирования на инциденты и принятие решений в условиях ограниченных ресурсов. Книга завершается обсуждением будущих тенденций, таких как развитие нормативных актов и рост атак на цепочки поставок, а также взаимосвязанности IoT-устройств, подчеркивая важность осознания и решения этих проблем в динамично развивающемся мире информационных технологий.


Новое на сайте

18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными?