OpenSSF добавляет треки цепочки поставок программного обеспечения в SLSA Framework

OpenSSF добавляет треки цепочки поставок программного обеспечения в SLSA Framework

OpenSSF добавляет отслеживание цепочки поставок программного обеспечения в SLSA Framework PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Фонд безопасности открытого исходного кода (OpenSSF) выпустил версию 1.0 Уровней цепочки поставок для программных артефактов (SLSA) с конкретными положениями для цепочки поставок программного обеспечения.

Современные команды разработчиков приложений регулярно повторно используют код из других приложений и извлекают компоненты кода и инструменты разработчика из множества источников. Исследование Snyk и Linux Foundation в прошлом году показало, что 41% организаций не имел высокой уверенности в безопасности программного обеспечения с открытым исходным кодом. Поскольку атаки на цепочки поставок представляют собой постоянную и постоянно развивающуюся угрозу, как команды разработчиков программного обеспечения, так и группы безопасности теперь осознают, что компоненты и платформы с открытым исходным кодом необходимо защищать.

SLSA — это проект стандартов безопасности цепочки поставок, реализуемый сообществом и поддерживаемый крупными технологическими компаниями, такими как Google, Intel, Microsoft, VMware и IBM. SLSA фокусируется на повышении строгости безопасности в процессе разработки программного обеспечения. По данным Open Source Security Foundation, разработчики могут следовать рекомендациям SLSA, чтобы сделать свою цепочку поставок программного обеспечения более безопасной, а предприятия могут использовать SLSA для принятия решений о том, доверять ли пакету программного обеспечения.

SLSA предоставляет общий словарь для обсуждения безопасности цепочки поставок программного обеспечения; способ для разработчиков оценить исходные зависимости путем оценки надежности исходного кода, сборок и образов контейнеров, используемых в приложении; действенный контрольный список безопасности; и способ измерения соответствия будущей системе Secure Software Development Framework (SSDF).

Релиз SLSA v1.0 Требования уровня SLSA разделены на несколько направлений, каждое из которых измеряет определенный аспект безопасности цепочки поставок программного обеспечения. Новые треки помогут пользователям лучше понять и снизить риски, связанные с цепочками поставок программного обеспечения, и в конечном итоге разрабатывать, демонстрировать и использовать более безопасное и надежное программное обеспечение, заявляет OpenSSF. SLSA v1.0 также предоставляет более подробные инструкции по проверке происхождения, а также внесение соответствующих изменений в спецификацию и формат происхождения.

Ассоциация Строить трек Уровни 1–3, которые примерно соответствуют уровням 1–3 в более ранних версиях SLSA, описывают уровни защиты от несанкционированного доступа во время или после сборки программного обеспечения. Требования к Build Track отражают необходимые задачи: создание артефактов, проверка систем сборки и проверка артефактов. Будущие версии структуры будут основываться на требованиях для решения других аспектов жизненного цикла поставки программного обеспечения.

Сборка L1 указывает на происхождение, показывая, как был создан пакет; Сборка L2 указывает подписанное происхождение, созданное размещенной службой сборки; а сборка L3 указывает на то, что служба сборки усилена.

По словам OpenSSF, чем выше уровень, тем выше уверенность в том, что пакет можно отследить до его источника и что он не был подделан.

Безопасность цепочки поставок программного обеспечения является ключевым компонентом политики администрации Байдена. Национальная стратегия кибербезопасности США, поскольку это подталкивает поставщиков программного обеспечения брать на себя большую ответственность за безопасность своих продуктов. А недавно 10 правительственных учреждений из семи стран (Австралия, Канада, Германия, Нидерланды, Новая Зеландия, Великобритания и США) опубликовали новые рекомендации».Изменение баланса рисков кибербезопасности: принципы и подходы к проектной безопасности и безопасности по умолчанию», чтобы призвать разработчиков программного обеспечения предпринять необходимые шаги, чтобы гарантировать, что они поставляют продукты, безопасные как по своей конструкции, так и по умолчанию. Это означает удаление паролей по умолчанию, написание более безопасных языков программирования и создание программ раскрытия уязвимостей для сообщения о недостатках.

В рамках обеспечения безопасности цепочки поставок программного обеспечения группы безопасности должны взаимодействовать с разработчиками, обучая их методам безопасного кодирования и адаптируя обучение по вопросам безопасности с учетом рисков, связанных с жизненным циклом разработки программного обеспечения.

Отметка времени:

Больше от Темное чтение