OpenSSF が SLSA フレームワークにソフトウェア サプライ チェーン トラックを追加

OpenSSF が SLSA フレームワークにソフトウェア サプライ チェーン トラックを追加

OpenSSF は、SLSA フレームワーク PlatoBlockchain Data Intelligence にソフトウェア サプライ チェーン トラックを追加します。垂直検索。あい。

Open Source Security Foundation (OpenSSF) は、ソフトウェア サプライ チェーンの特定の規定を備えたソフトウェア アーティファクトのサプライ チェーン レベル (SLSA) の v1.0 をリリースしました。

最新のアプリケーション開発チームは、定期的に他のアプリケーションのコードを再利用し、無数のソースからコード コンポーネントと開発者ツールを引き出しています。 昨年の Snyk と Linux Foundation の調査によると、組織の 41% は オープンソース ソフトウェアのセキュリティに高い信頼を持っていなかった. サプライ チェーンへの攻撃が絶えず存在し、進化し続ける脅威をもたらしているため、ソフトウェア開発チームとセキュリティ チームの両方が、オープン ソース コンポーネントとフレームワークを保護する必要があることを認識しています。

SLSA は、Google、Intel、Microsoft、VMware、IBM などの主要なテクノロジー企業が支援するコミュニティ主導のサプライ チェーン セキュリティ標準プロジェクトです。 SLSA は、ソフトウェア開発プロセス内でセキュリティの厳格さを高めることに重点を置いています。 Open Source Security Foundation によると、開発者は SLSA のガイドラインに従ってソフトウェア サプライ チェーンをより安全にすることができ、企業は SLSA を使用してソフトウェア パッケージを信頼するかどうかを決定できます。

SLSA は、ソフトウェア サプライ チェーンのセキュリティに関する共通語彙を提供します。 アプリケーションで使用されるソース コード、ビルド、およびコンテナー イメージの信頼性を評価することにより、開発者がアップストリームの依存関係を評価する方法。 実用的なセキュリティ チェックリスト。 また、近日公開予定の Secure Software Development Framework (SSDF) への準拠を測定する方法。

SLSA v1.0 リリース SLSA のレベル要件を複数のトラックに分割し、それぞれがソフトウェア サプライ チェーン セキュリティの特定の側面を測定します。 OpenSSF によると、新しいトラックは、ユーザーがソフトウェア サプライ チェーンに関連するリスクをよりよく理解し、軽減し、最終的にはより安全で信頼性の高いソフトウェアを開発、実証、および使用するのに役立ちます。 SLSA v1.0 は、仕様と来歴形式に対応する変更を加えるとともに、来歴を検証する方法についてより明確なガイダンスも提供します。

  ビルドトラック レベル 1 ~ 3 は、以前の SLSA バージョンのレベル 1 ~ 3 にほぼ対応しており、ソフトウェアのビルド中またはビルド後の改ざんに対する保護のレベルを示しています。 ビルド トラックの要件は、アーティファクトの作成、ビルド システムの検証、アーティファクトの検証など、必要なタスクを反映しています。 フレームワークの将来のバージョンは、ソフトウェア配信ライフ サイクルの他の側面に対処するための要件に基づいて構築されます。

ビルド L1 は出所を示し、パッケージがどのようにビルドされたかを示します。 ビルド L2 は、ホストされたビルド サービスによって生成された署名付きの来歴を示します。 Build L3 は、ビルド サービスが強化されたことを示します。

OpenSSFによると、レベルが高いほど、パッケージがソースまでさかのぼって改ざんされていないという信頼性が高くなります。

ソフトウェア サプライ チェーンのセキュリティは、バイデン政権の重要な要素です。 米国の国家サイバーセキュリティ戦略、 ソフトウェア プロバイダーは、自社製品のセキュリティに対してより大きな責任を負うことになります。 そして最近、10 カ国 (オーストラリア、カナダ、ドイツ、オランダ、ニュージーランド、イギリス、アメリカ) の XNUMX の政府機関が新しいガイドラインを発表しました。サイバーセキュリティ リスクのバランスを変える: Security-by-Design と -Default の原則とアプローチソフトウェア開発者に対し、設計とデフォルトの両方で安全な製品を確実に出荷するために必要な措置を講じるよう促します。 つまり、デフォルトのパスワードを削除し、より安全なプログラミング言語で記述し、欠陥を報告するための脆弱性開示プログラムを確立することを意味します。

ソフトウェア サプライ チェーンの保護の一環として、セキュリティ チームは開発者と協力して、安全なコーディング プラクティスについて教育し、ソフトウェア開発ライフ サイクルを取り巻くリスクを含むようにセキュリティ意識向上トレーニングを調整する必要があります。

タイムスタンプ:

より多くの 暗い読書