OpenSSF dodaje ścieżki łańcucha dostaw oprogramowania do SLSA Framework

OpenSSF dodaje ścieżki łańcucha dostaw oprogramowania do SLSA Framework

OpenSSF Adds Software Supply Chain Tracks to SLSA Framework PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Fundacja Open Source Security Foundation (OpenSSF) wydała wersję 1.0 dokumentu Poziomy łańcucha dostaw dla artefaktów oprogramowania (SLSA) ze szczególnymi postanowieniami dotyczącymi łańcucha dostaw oprogramowania.

Nowoczesne zespoły programistyczne regularnie wykorzystują kod z innych aplikacji i pobierają komponenty kodu oraz narzędzia programistyczne z niezliczonych źródeł. Badania przeprowadzone przez Snyk i Linux Foundation w zeszłym roku wykazały, że 41% organizacji nie miał wysokiego zaufania do bezpieczeństwa oprogramowania open source. Ponieważ ataki na łańcuchy dostaw stanowią stale obecne i stale ewoluujące zagrożenie, zarówno zespoły programistów, jak i zespoły ds. bezpieczeństwa uznają teraz, że komponenty i struktury open source muszą być zabezpieczone.

SLSA to kierowany przez społeczność projekt standardów bezpieczeństwa łańcucha dostaw, wspierany przez główne firmy technologiczne, takie jak Google, Intel, Microsoft, VMware i IBM. SLSA koncentruje się na zwiększaniu rygoru bezpieczeństwa w procesie tworzenia oprogramowania. Według Open Source Security Foundation programiści mogą postępować zgodnie z wytycznymi SLSA, aby zwiększyć bezpieczeństwo swojego łańcucha dostaw oprogramowania, a przedsiębiorstwa mogą korzystać z SLSA do podejmowania decyzji o zaufaniu do pakietu oprogramowania.

SLSA zapewnia wspólne słownictwo do omawiania bezpieczeństwa łańcucha dostaw oprogramowania; sposób, w jaki programiści mogą oceniać zależności w górę poprzez ocenę wiarygodności kodu źródłowego, kompilacji i obrazów kontenerów używanych w aplikacji; wykonalna lista kontrolna bezpieczeństwa; oraz sposób mierzenia zgodności z nadchodzącą dyrektywą Secure Software Development Framework (SSDF).

Wersja SLSA v1.0 dzieli wymagania poziomu SLSA na wiele ścieżek, z których każda mierzy określony aspekt bezpieczeństwa łańcucha dostaw oprogramowania. Nowe ścieżki pomogą użytkownikom lepiej zrozumieć i ograniczyć ryzyko związane z łańcuchami dostaw oprogramowania, a ostatecznie opracować, zademonstrować i używać bezpieczniejszego i bardziej niezawodnego oprogramowania, mówi OpenSSF. SLSA v1.0 zapewnia również bardziej wyraźne wskazówki dotyczące sposobu weryfikacji pochodzenia, wraz z wprowadzaniem odpowiednich zmian w specyfikacji i formacie pochodzenia.

Połączenia Zbuduj tor Poziomy 1-3, które z grubsza odpowiadają poziomom 1-3 we wcześniejszych wersjach SLSA, opisują poziomy ochrony przed manipulacją podczas tworzenia oprogramowania lub po nim. Wymagania ścieżki budowania odzwierciedlają wymagane zadania: wytwarzanie artefaktów, weryfikowanie systemów kompilacji i weryfikowanie artefaktów. Przyszłe wersje platformy będą opierać się na wymaganiach dotyczących innych aspektów cyklu życia oprogramowania.

Kompilacja L1 wskazuje pochodzenie, pokazując, w jaki sposób pakiet został zbudowany; Kompilacja L2 wskazuje podpisane pochodzenie, wygenerowane przez hostowaną usługę kompilacji; a Kompilacja L3 wskazuje, że usługa kompilacji została wzmocniona.

Im wyższy poziom, tym większa pewność, że pakiet można prześledzić aż do jego źródła i że nie został zmanipulowany, powiedział OpenSSF.

Bezpieczeństwo łańcucha dostaw oprogramowania jest kluczowym elementem administracji Bidena amerykańska Narodowa Strategia Cyberbezpieczeństwa, ponieważ zmusza dostawców oprogramowania do przyjęcia większej odpowiedzialności za bezpieczeństwo swoich produktów. Ostatnio 10 agencji rządowych z siedmiu krajów (Australii, Kanady, Niemiec, Holandii, Nowej Zelandii, Wielkiej Brytanii i Stanów Zjednoczonych) opublikowało nowe wytyczne: „Zmiana równowagi ryzyka cybernetycznego: zasady i podejścia do bezpieczeństwa na etapie projektowania i domyślnego”, aby zachęcić twórców oprogramowania do podjęcia niezbędnych kroków w celu zapewnienia, że ​​dostarczają produkty, które są zarówno bezpieczne z założenia, jak i domyślnie. Oznacza to usunięcie domyślnych haseł, pisanie w bezpieczniejszych językach programowania i ustanowienie programów ujawniających luki w zabezpieczeniach w celu zgłaszania błędów.

W ramach zabezpieczania łańcucha dostaw oprogramowania zespoły ds. bezpieczeństwa powinny współpracować z programistami, aby edukować ich w zakresie bezpiecznych praktyk kodowania i dostosowywać szkolenia w zakresie świadomości bezpieczeństwa w celu uwzględnienia zagrożeń związanych z cyklem życia oprogramowania.

Znak czasu:

Więcej z Mroczne czytanie