SBOM ها بی معنی هستند مگر اینکه بخشی از یک استراتژی بزرگتر باشند که خطرات و آسیب پذیری ها را در سراسر سیستم مدیریت زنجیره تامین نرم افزار شناسایی می کند.
ریگلز ویل، پا. (PRWEB) مارس 13، 2023
تعداد حملات سایبری انجام شده علیه بخشهای دولتی در سراسر جهان در نیمه دوم سال 95 نسبت به مدت مشابه در سال 2022 2021 درصد افزایش یافته است. 1. (8.44) برای حمایت از زیرساختهای حیاتی کشور و شبکههای دولت فدرال، کاخ سفید فرمان اجرایی 2022، "بهبود امنیت سایبری کشور" را در می 23.84 صادر کرد. ناشر یا توسعه دهنده ای که با دولت فدرال تجارت می کند. یکی از این اقدامات، همه توسعه دهندگان نرم افزار را ملزم می کند تا یک فهرست مواد نرم افزاری (SBOM)، فهرست موجودی کاملی از اجزا و کتابخانه هایی که یک برنامه نرم افزاری را تشکیل می دهند، ارائه دهند. والت سابلوسکی، بنیانگذار و رئیس اجرایی Eacent، که برای بیش از دو دهه دید کاملی را در شبکه های مشتریان سازمانی بزرگ خود فراهم کرده است، اظهار می دارد: "SBOM ها بی معنی هستند مگر اینکه بخشی از یک استراتژی بزرگتر باشند که خطرات و آسیب پذیری ها را در سراسر سیستم مدیریت زنجیره تامین نرم افزار شناسایی می کند."
اداره ملی ارتباطات و اطلاعات (NTIA) یک لایحه مواد نرم افزاری را به عنوان "فهرست کامل و ساختار یافته رسمی از اجزاء، کتابخانه ها و ماژول هایی که برای ساختن یک نرم افزار معین و روابط زنجیره تامین بین آنها مورد نیاز است" تعریف می کند. 4) ایالات متحده به ویژه در برابر حملات سایبری آسیب پذیر است زیرا بسیاری از زیرساخت های آن توسط شرکت های خصوصی کنترل می شود که ممکن است به سطح امنیتی لازم برای خنثی کردن یک حمله مجهز نباشند. آیا هر یک از اجزای سازنده یک برنامه نرم افزاری ممکن است آسیب پذیری داشته باشد که می تواند خطر امنیتی ایجاد کند.
در حالی که سازمان های دولتی ایالات متحده موظف به پذیرش SBOM خواهند بود، شرکت های تجاری به وضوح از این سطح امنیتی اضافی بهره مند خواهند شد. از سال 2022، میانگین هزینه نقض داده در ایالات متحده 9.44 میلیون دلار و میانگین جهانی 4.35 میلیون دلار است. پنج دهه GAO هشدار داد که این سیستم های قدیمی آسیب پذیری های امنیتی را افزایش می دهند و اغلب بر روی سخت افزار و نرم افزاری اجرا می شوند که دیگر پشتیبانی نمی شود.(6)
Szablowski توضیح می دهد، "دو جنبه کلیدی وجود دارد که هر سازمانی باید در هنگام استفاده از SBOM به آنها توجه کند. اول، آنها باید ابزاری داشته باشند که بتواند به سرعت تمام جزئیات یک SBOM را بخواند، نتایج را با دادههای آسیبپذیری شناخته شده تطبیق دهد و گزارشهای سرپایی را ارائه دهد. دوم، آنها باید بتوانند یک فرآیند خودکار و فعال ایجاد کنند تا از فعالیتهای مرتبط با SBOM و همه گزینهها و فرآیندهای کاهش منحصربهفرد برای هر جزء یا نرمافزار استفاده کنند.»
ماژول مدیریت ریسک زنجیره تامین سایبری (C-SCRM) پلتفرم امنیت سایبری هوشمند (ICSP) Eracent از این جهت منحصر به فرد است که از هر دو جنبه پشتیبانی می کند تا سطح حفاظتی اضافی و حیاتی را برای به حداقل رساندن خطرات امنیتی مبتنی بر نرم افزار فراهم کند. این در هنگام شروع یک برنامه فعال و خودکار SBOM ضروری است. ICSP C-SCRM حفاظت جامع با دید فوری برای کاهش هر گونه آسیب پذیری در سطح مؤلفه ارائه می دهد. این مؤلفه های منسوخ شده را شناسایی می کند که می تواند خطر امنیتی را نیز افزایش دهد. این فرآیند به طور خودکار جزئیات جزئی را در SBOM می خواند و هر جزء فهرست شده را با به روزترین داده های آسیب پذیری با استفاده از کتابخانه داده محصولات IT-Pedia Eracent تطبیق می دهد - یک منبع معتبر و واحد برای داده های ضروری در مورد میلیون ها سخت افزار IT و محصولات نرم افزاری.”
اکثریت قریب به اتفاق برنامه های تجاری و سفارشی حاوی کد منبع باز هستند. ابزارهای استاندارد تجزیه و تحلیل آسیب پذیری، اجزای منبع باز منفرد را در برنامه ها بررسی نمی کنند. با این حال، هر یک از این مؤلفهها ممکن است دارای آسیبپذیریها یا مؤلفههای منسوخ شده باشد، که حساسیت نرمافزار را به نقض امنیت سایبری افزایش میدهد. Szablowski خاطرنشان می کند: "بیشتر ابزارها به شما امکان می دهند SBOM ها را ایجاد یا تجزیه و تحلیل کنید، اما آنها از یک رویکرد مدیریتی تلفیقی و پیشگیرانه - ساختار، اتوماسیون و گزارش گیری استفاده نمی کنند. شرکتها باید خطراتی را که ممکن است در نرمافزاری که استفاده میکنند، چه منبع باز یا اختصاصی، وجود داشته باشد، درک کنند. و ناشران نرم افزار باید خطرات بالقوه ذاتی محصولاتی که ارائه می دهند را درک کنند. سازمان ها باید امنیت سایبری خود را با سطح پیشرفته حفاظتی که سیستم ICSP C-SCRM Eracent ارائه می دهد، تقویت کنند.
درباره Eracent
Walt Szablowski بنیانگذار و رئیس اجرایی Eracent است و به عنوان رئیس شرکت های تابعه Eracent (Eracent SP ZOO، ورشو، لهستان؛ Eracent Private LTD در بنگلور، هند و Eracent برزیل) فعالیت می کند. Eracent به مشتریان خود کمک میکند تا با چالشهای مدیریت داراییهای شبکه فناوری اطلاعات، مجوزهای نرمافزار و امنیت سایبری در محیطهای پیچیده و در حال تحول فناوری اطلاعات امروزی مقابله کنند. مشتریان سازمانی Eracent به طور قابل توجهی در هزینه های نرم افزاری سالانه خود صرفه جویی می کنند، خطرات حسابرسی و امنیتی خود را کاهش می دهند و فرآیندهای مدیریت دارایی کارآمدتری را ایجاد می کنند. پایگاه مشتریان Eracent شامل برخی از بزرگترین شبکههای شرکتی و دولتی و محیطهای IT در جهان است - USPS، VISA، نیروی هوایی ایالات متحده، وزارت دفاع بریتانیا - و دهها شرکت Fortune 500 برای مدیریت و محافظت از شبکههای خود به راهحلهای Eracent متکی هستند. بازدید کنید https://eracent.com/.
منابع:
1) Venkat، A. (2023، 4 ژانویه). کلودسک می گوید که حملات سایبری علیه دولت ها در نیمه آخر سال 95 2022 درصد افزایش یافته است. CSO آنلاین. بازیابی شده در 23 فوریه 2023، از csoonline.com/article/3684668/cyberattacks-against-governments-jumped-95-in-last-half-of-2022-cloudsek.html#:~:text=The%20number%20 of %20حمله%20هدفگیری، AI%2Dbased%20امنیت سایبری%20شرکت%20CloudSek
2) Fleck, A., Richter, F. (2022, 2 دسامبر). اینفوگرافیک: انتظار می رود جرایم سایبری در سال های آینده به شدت افزایش یابد. اینفوگرافیک Statista. بازیابی شده در 23 فوریه 2023، از statista.com/chart/28878/expected-cost-of-cybercrime-tin-2027/#:~:text=براساس%20to%20estimates%20from%20Statista's,to%20%2423.84 %20در%20
3) فرمان اجرایی ارتقای امنیت سایبری کشور. آژانس امنیت سایبری و امنیت زیرساخت CISA. (دوم). بازیابی شده در 23 فوریه 2023، از cisa.gov/executive-order-improving-nations-cybersecurity
4) بنیاد لینوکس. (2022، 13 سپتامبر). SBOM چیست؟ بنیاد لینوکس. بازیابی شده در 23 فوریه 2023، از linuxfoundation.org/blog/blog/what-is-an-sbom
5) کریستوفارو، ب (د). حملات سایبری جدیدترین مرز جنگ هستند و می توانند سخت تر از یک بلای طبیعی ضربه بزنند. در اینجا دلیلی است که ایالات متحده در صورت ضربه خوردن می تواند برای مقابله با آن تلاش کند. بیزینس اینسایدر. بازیابی شده در 23 فوریه 2023، از businessinsider.com/cyber-attack-us-straggle-taken-offline-power-grid-2019-4
6) منتشر شده توسط Ani Petrosyan, 4, S. (2022, 4 سپتامبر). هزینه نقض داده در ایالات متحده 2022. Statista. بازیابی شده در 23 فوریه 2023، از statista.com/statistics/273575/میانگین-هزینه-متحمل-شده-براثر-نقض-داده/
7) مالون، ک. (2021، 30 آوریل). دولت فدرال فناوری 50 ساله را اجرا می کند - بدون برنامه ریزی به روز رسانی. شیرجه CIO. بازیابی شده در 23 فوریه 2023، از ciodive.com/news/GAO-federal-legacy-tech-security-red-hat/599375/
مقاله در مورد رسانه های اجتماعی یا ایمیل به اشتراک بگذارید:
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://www.prweb.com/releases/the_governments_software_bill_of_materials_sbom_mandate_is_part_of_a_bigger_cybersecurity_picture/prweb19219949.htm
- :است
- $UP
- 1
- 2021
- 2022
- 2023
- 7
- 84
- ٪۱۰۰
- a
- قادر
- مطابق
- مسئوليت
- در میان
- فعالیت
- اضافی
- نشانی
- حکومت
- اتخاذ
- در برابر
- سازمان
- نمایندگی
- معرفی
- تحلیل
- تحلیل
- و
- و زیرساخت
- سالیانه
- کاربرد
- برنامه های کاربردی
- روش
- آوریل
- هستند
- مقاله
- AS
- جنبه
- دارایی
- مدیریت دارایی
- دارایی
- حمله
- حسابرسی
- خودکار
- بطور خودکار
- اتوماسیون
- میانگین
- به عقب
- پایه
- BE
- زیرا
- سود
- میان
- لایحه
- برزیل
- شکاف
- نقض
- انگلیسی
- ساختن
- کسب و کار
- by
- CAN
- زنجیر
- صندلی
- رئيس
- چالش ها
- CIO
- به وضوح
- مشتری
- مشتریان
- رمز
- آینده
- تجاری
- شرکت
- مقایسه
- کامل
- پیچیده
- جزء
- اجزاء
- جامع
- شامل
- کنترل
- شرکت
- هزینه
- میتوانست
- ایجاد
- بحرانی
- زیرساخت های بحرانی
- سفارشی
- مشتریان
- لبه برش
- سایبر
- حملات سایبری
- جرایم اینترنتی
- امنیت سایبری
- داده ها
- نقض داده ها
- دوستیابی
- دهه
- دسامبر
- دفاع
- تعریف می کند
- ارائه
- جزئیات
- توسعه دهنده
- توسعه دهندگان
- فاجعه
- ده ها
- هر
- موثر
- پست الکترونیک
- قادر ساختن
- افزایش
- سرمایه گذاری
- محیط
- مجهز بودن
- به خصوص
- ضروری است
- ایجاد
- هر
- در حال تحول
- اجرایی
- دستور اجرایی
- انتظار می رود
- توضیح می دهد
- نمایی
- اضافی
- فوریه
- فدرال
- دولت فدرال
- نام خانوادگی
- به دنبال
- برای
- رسما
- ثروت
- پایه
- موسس
- غالبا
- از جانب
- مرز
- GAO
- داده
- جهانی
- دولت
- دفتر پاسخگویی دولت
- دفتر پاسخگویی دولت (GAO)
- دولت ها
- شدن
- نیم
- سخت افزار
- آیا
- کمک می کند
- اینجا کلیک نمایید
- اصابت
- خانه
- اما
- HTTPS
- شناسایی می کند
- شناسایی
- تصویر
- بهبود
- in
- شامل
- افزایش
- افزایش
- افزایش
- هندوستان
- فرد
- infographic
- اطلاعات
- شالوده
- ذاتی
- محرم راز
- فوری
- هوشمند
- فهرست
- صادر
- IT
- ITS
- ژانویه
- پرید
- کلید
- شناخته شده
- بزرگ
- بزرگتر
- بزرگترین
- نام
- میراث
- سطح
- کتابخانه ها
- کتابخانه
- مجوزها
- لینوکس
- پایه لینوکس
- فهرست
- ذکر شده
- دیگر
- با مسئولیت محدود
- اکثریت
- ساخت
- مدیریت
- مدیریت
- مدیریت
- حکم
- مسابقه
- مصالح
- معیارهای
- رسانه ها
- دیدار
- میلیون
- میلیون ها نفر
- وزارتخانه
- کاهش
- کاهش
- ماژول ها
- بیش
- کارآمدتر
- اکثر
- ملت
- ملی
- سازمان ملل
- طبیعی
- لازم
- نیاز
- شبکه
- شبکه
- تازه ترین
- اخبار
- یادداشت
- عدد
- مشاهده می کند
- منسوخ
- of
- ارائه
- پیشنهادات
- دفتر
- on
- ONE
- آنلاین
- منبع باز
- کد منبع باز
- گزینه
- سفارش
- کدام سازمان ها
- سازمان های
- بخش
- دوره
- قطعه
- برنامه ریزی
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- لهستان
- پتانسیل
- خصوصی
- شرکت های خصوصی
- بلادرنگ
- روند
- فرآیندهای
- محصول
- محصولات
- برنامه
- اختصاصی
- محافظت از
- حفاظت
- ارائه
- ارائه
- منتشر شده
- ناشر
- ناشران
- به سرعت
- خواندن
- به رسمیت می شناسد
- كاهش دادن
- روابط
- گزارش
- گزارش
- ضروری
- نیاز
- نتایج
- ریشتر
- خطر
- خطرات
- دویدن
- در حال اجرا
- s
- همان
- ذخیره
- می گوید:
- دوم
- بخش ها
- تیم امنیت لاتاری
- خطرات امنیتی
- سپتامبر
- خدمت
- به طور قابل توجهی
- تنها
- صعود
- آگاهی
- رسانه های اجتماعی
- نرم افزار
- توسعه دهندگان نرم افزار
- مزایا
- برخی از
- منبع
- خرج کردن
- استاندارد
- ماندن
- استراتژی
- ضربه
- ساختار
- ساخت یافته
- مبارزه
- عرضه
- زنجیره تامین
- مدیریت زنجیره تامین
- پشتیبانی
- پشتیبانی
- پشتیبانی از
- سیستم
- سیستم های
- مصرف
- پیشرفته
- ارتباط از راه دور
- که
- La
- شان
- آنها
- اینها
- سه
- زمان
- به
- امروز
- ابزار
- ابزار
- بالا
- تریلیون
- ما
- دولت ایالات متحده
- فهمیدن
- منحصر به فرد
- در جریان روز
- به روز رسانی
- us
- استفاده کنید
- وسیع
- ویزا
- دید
- بازدید
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- جنگ
- ورشو
- چی
- چه شده است
- چه
- که
- سفید
- کاخ سفید
- WHO
- اراده
- با
- در داخل
- جهان
- در سرتاسر جهان
- خواهد بود
- سال
- شما
- زفیرنت
- ZOO