Technische Anleitung zur SBOM für Indien

interlynk

Indien CERT-In SBOM technische Leitfadenrahmen zeigt Implementierungsfahrplan von Anfang bis fortgeschrittener Reife


__wf_reserved_inherit

Indien CERT-in SBOM Technische Anleitung

CERT-In, oder das Indische Computer-Notfallteam, ist die nationale Agentur, die für die Reaktion auf Cyber-Sicherheitsvorfälle in Indien verantwortlich ist. Gegründet im Jahr 2004 und unter dem Ministerium für Elektronik und Informationstechnologie (MeitY) tätig, hat CERT-In die Aufgabe, die Sicherheit der digitalen Infrastruktur Indiens zu verbessern. Die Organisation spielt eine entscheidende Rolle bei der Verhinderung, Erkennung und Reaktion auf Cyber-Sicherheitsbedrohungen, die indische Netzwerke, Regierungsbehörden, Unternehmen und Bürger betreffen könnten. CERT-In hat auch für bestimmte Sektoren die Meldung von Cyber-Sicherheitsvorfällen innerhalb festgelegter Fristen zur Verbesserung der Reaktion auf Vorfälle und der nationalen Sicherheit zur Pflicht gemacht.

Im Oktober veröffentlichte CERT-in SBOM technische Richtlinien für den öffentlichen Sektor Indiens, die Regierung, essentielle Dienstleistungen und Organisationen, die in der Software-Export- und Software-Dienstleistungsbranche tätig sind.  Dieses Dokument mit 7 Kapiteln konzentriert sich darauf, den Wert von SBOM darzustellen, Prozesse und Praktiken einzurichten und Empfehlungen sowie bewährte Praktiken aufzulisten.

In diesem Beitrag fassen wir die wichtigsten Aspekte der Anleitung zusammen.

Vorteile und Anwendungsfälle von SBOM

Die CERT-In-Dokumente nennen folgende Hauptvorteile der Einführung eines SBOM-Programms:

  1. Effektives Sicherheitsmanagement

  2. Effektive Reaktion auf Vorfälle

  3. Identifizierung von Schwachstellen und Patch-Management

  4. Lieferkettensicherheit

  5. Hilft bei der Gewährleistung der Einhaltung von Vorschriften

  6. Verbesserte operative Effizienz

und empfiehlt SBOM für Anwendungsfälle, die sich über Folgendes erstrecken:

  1. Softwareentwicklung und -wartung

  2. (Software) Lieferkettenmanagement

  3. Cybersicherheit

  4. Regulatorische Compliance

  5. Risikomanagement

  6. Interoperabilität und Kompatibilität

SBOM-Implementierung

Das Dokument enthält ein End-to-End-Implementierungsbeispiel für SBOM mit der Empfehlung, es zu aktualisieren, sobald neue Informationen verfügbar sind, auch wenn sich die Komponente selbst nicht verändert hat. Der SBOM Aufbau, die Anfrage und der Erfüllungsfluss sind in Abbildung 1 des Dokuments dargestellt. Die Verantwortung für die Bereitstellung eines genauen und vollständigen SBOM liegt beim Softwareentwickler und nicht beim Verbraucher.

__wf_reserved_inherit

SBOM-Klassifizierung


__wf_reserved_inherit

Das Dokument klassifiziert SBOM nach der Phase, in der sie erstellt werden. Insbesondere:

  • Design-SBOM: Komponenten, die während der Entwurfsphase geplant sind

  • Source-SBOM: spiegelt die Entwicklungsumgebung einschließlich Quellcode und Abhängigkeiten wider

  • Build-SBOM: als Ergebnis des Build-Prozesses

  • Analysierte SBOM: durch Inspektion des endgültigen Artefakts

  • Bereitgestellte SBOM: Inventar der installierten Software

  • Runtime-SBOM: Überwachung aktiver Komponenten in der SBOM

Die Details innerhalb der SBOM werden auch in den Ebenen ihrer Vollständigkeit und deren Auswirkungen auf die Nutzung beschrieben. Insbesondere:

  • Top-Level SBOM: Bietet eine allgemeine Zusammenfassung der Komponenten

  • n-Level SBOM: Beinhaltet tiefere (n-Level) Details

  • Liefer-SBOM: Beinhaltet jedes Teil, jede Bibliothek und Abhängigkeit, die freigegeben oder ausgeliefert wird

  • Transitive SBOM: Beinhaltet direkte, indirekte und transitive Abhängigkeiten

  • Vollständige SBOM: Beinhaltet eine umfassende Liste aller Teile, Abhängigkeiten und verwandten Metadaten

SBOM-Fahrplan

CERT-in empfiehlt die Einführung von SBOM durch drei Phasen der Implementierung: START, FORTSCHRITT und FORTSCHRITT.

START

SBOM Start ist die fundamentale Stufe, um Folgendes zu erreichen:

  • Identifizieren Sie kritische Assets

  • Erstellen Sie einen Projektplan zur Änderungsmanagementprozess

  • Identifizieren Sie das SBOM Format und die Mindestanforderungen dafür

  • Identifizieren Sie Sicherheitsanforderungen und Tools für die Arbeit mit SBOM

  • Fügen Sie SBOM zum Softwarebeschaffungsprozess hinzu

FORTSCHRITT

SBOM Fortschritt ist die nachfolgende Reifestufe mit dem Fokus auf der eindeutigen Identifizierung von Komponenten und der Integration von SBOM in den SDLC.

  • Erstellen Sie eine sichere Installations- und Betriebsanleitung-Checkliste

  • Weisen Sie jeder Komponente eine eindeutige Kennung zu

  • Kartieren Sie das SBOM des Lieferanten mit dem internen SBOM des Verbrauchers

  • Bereiten Sie das SBOM sowohl von der Lieferanten- als auch von der Verbraucherseite vor

  • Integrieren Sie SBOM in jede Phase des SDLC

  • Implementieren Sie Zugangskontrollen, Verschlüsselung, Prüfungsabläufe und sicheres Konfigurationsmanagement

FORTSCHRITT

SBOM Fortschritt ist die Phase für reifes und skalierbares SBOM-Management mit dem Fokus auf der Integration in bestehende Workflows wie das Schwachstellenmanagement und die Vorfallreaktion.

  • Implementieren Sie Prozesse zur Verfolgung von Schwachstellen

  • Nutzen Sie SBOM für die Vorfallreaktion

  • Richten Sie regelmäßige Überprüfungen und Analysen des bestehenden SBOM ein

  • Halten Sie das Bewusstsein für aufkommende Komponenten und Entwicklungen in der Branche aufrecht

Lizenzverwaltung mit SBOM

Als eine der SBOM Spezifikationen hat sich SPDX aus dem Management von Softwarelizenzen entwickelt. Das Dokument beschreibt wichtige Praktiken, die speziell auf das Management von Softwarelizenzen ausgerichtet sind. Dazu gehören:

  • Das Produkt und all seine Komponenten müssen eine Lizenz enthalten

  • Verwenden Sie den SPDX Identifikator für Lizenzen

  • Erwägen Sie die Verwendung alternativer Lizenzdatenbanken - Scancode, LicenseDB, AboutCode, falls die primäre nicht gefunden wird

  • Weisen Sie eine eindeutige Kennung zu, wenn in diesen Datenbanken keine erkannt wird

  • Verwenden Sie den SPDX Lizenz-Ausdruck zum Erweitern, Modifizieren oder Erstellen von Ausnahmen

SBOM-Vorbereitung

Dieses Kapitel befasst sich mit den wichtigsten Feldern, die in einem SBOM ausgefüllt werden müssen, und enthält Empfehlungen für die minimalen Elemente des SBOM, einschließlich spezifischer Datenfelder, Unterstützung für Automatisierung und betriebliche Praktiken.

Datenfelder
  • Komponentenname

  • Komponentenversion

  • Komponentenbeschreibung

  • Komponentenlieferant

  • Lizenz der Komponente

  • Herkunft der Komponente

  • Abhängigkeiten der Komponente

  • Sicherheitsanfälligkeiten

  • Patch-Status

  • End-of-life (EOL) Datum

  • Kritikalität

  • Verwendungsbeschränkungen

  • Prüfziffern oder Hashes

  • Kommentare oder Notizen

  • Autor der SBOM Daten

  • Zeitstempel

  • Ausführbare Eigenschaft

  • Archiv-Eigenschaft

  • Strukturierte Eigenschaft

  • Eindeutige Kennung

Unterstützung für Automatisierung

Dieses Dokument hebt die folgenden Vorteile der Verwendung automatisierter SBOM-Generierung und ihre Maschinenlesbarkeit mit den SBOM-Formaten CycloneDX oder SPDX hervor.

  • Automatisierung der Komponentenerkennung

  • Automatisierte Versionsverfolgung

  • Abhängigkeitsanalyse

  • Automatisierte Sicherheitsbewertung

  • Lizenzkonformität

  • Automatisierte SBOM Generierung

  • DevSecOps-Integration

  • Berichterstattung und Visualisierung

  • Integration mit Sicherheitsorchestrierungsplattformen

  • Überwachung und Wartung

Prozesse und Praktiken für SBOM

Dieses Kapitel konzentriert sich auf die Einrichtung wichtiger Prozesse innerhalb des SBOM Programms zur Segmentierung von Verantwortlichkeiten, Einrichtung von Governance und Maximierung der Vorteile.

__wf_reserved_inherit
Rollen und Verantwortlichkeiten festlegen
  • Wichtige Interessengruppen identifizieren

  • Verantwortlichkeiten definieren

  • Rollen und Zuständigkeiten zuweisen

  • Governance einrichten

  • Zusammenarbeit ermöglichen

  • Schulungen und Ressourcen bereitstellen

  • Überwachen und verfeinern

Fahrplan zur Navigation durch die Funktionen von SBOM
__wf_reserved_inherit
Sichere SBOM Verteilung

Der Abschnitt über die SBOM Verteilung konzentriert sich darauf, die Verteilungsoptionen, Rollen sowie das Management von Sicherheit und Verifizierung der Daten zu enumerieren.

  • Zugriffskontrolle

  • Öffentliche und private SBOM

  • Sichere Verteilungsmechanismen

  • Automatisierte SBOM Erstellung und Aktualisierungen

  • SBOM Verbrauch und Verifizierung

  • Überwachung und Audits

  • Reaktion auf Vorfälle und Behebung

SBOM Teilen

Der Abschnitt über das Teilen von SBOM konzentriert sich auf die Implikationen und Werkzeuge zum Teilen von SBOM außerhalb der Organisation, einschließlich mit den Regulierungsbehörden.

  • Sichere Dateifreigabeplattformen

  • API Integrationen

  • Zusammenarbeitstools

  • Branchenplattformen und Repositories

Schwachstellenverfolgung und -analyse in SBOM

Das Dokument empfiehlt eine SBOM Funktion zur Verfolgung und Analyse von Schwachstellen unter Verwendung von SBOM, Vulnerability Exchange Document (VEX) und Common Security Advisory Framework (CSAF).

__wf_reserved_inherit
VEX Dokument

Vulnerability Exploitability eXchange (VEX) (fälschlicherweise als Vulnerability Exchange Document aufgeführt) wird für den standardisierten Austausch von Schwachstelleninformationen empfohlen und muss einen der folgenden Status der Schwachstelle, die spezifisch für das Produkt ist, enthalten: 

  • Nicht betroffen

  • Betroffen

  • Behoben

  • Unter Ermittlung

CSAF

Common Security Advisory Framework (CSAF) wird empfohlen, um Sicherheitswarnungen zu veröffentlichen, die mit den Schwachstellen verbunden sind. Dies muss Schwachstelle, Beschreibung, betroffene Produktversionen, Schweregradbewertungen und empfohlene Maßnahmen zur Minderung enthalten.

Vielfältige Schwachdatenbanken

Das Dokument empfiehlt, sich mit vielfältigen Schwachdatenbanken zu integrieren, um vollständige Sichtbarkeit zu gewährleisten und bei priorisierten Behebungen zu helfen.

Shift-Left im SDLC

Beim Shift Left-Ansatz zur Entwicklung wird empfohlen, die SBOM-Erstellung und -Analyse in früheren Phasen des SDLC wie Build und Packaging zu implementieren, um sicherzustellen, dass ausnutzbare Schwachstellen noch früher erkannt und gemildert werden.

SBOM Beste Praktiken

Das Dokument schließt mit 15 Empfehlungen und 16 besten Praktiken, die die wichtigsten Aspekte von SBOM zusammenfassen, die bereits im Dokument behandelt wurden.  Indische Bundesbehörden und Organisationen werden ermutigt, die Erstellung und Bereitstellung einer Software Bill of Materials (SBOM) zu einer erforderlichen Standardpraxis für die Softwarebeschaffung und -entwicklung zu machen, um die Sicherheit zu stärken und Cyberrisiken zu reduzieren.

Interlynk SBOM Plattform

Interlynk SBOM Automatisierungsplattform hat alle Empfehlungen und besten Praktiken, die von CERT-in vorgeschlagen wurden, in Aussicht gestellt und ist bereits bereit, die folgenden Empfehlungen umzusetzen:

  1. ✅ SBOM-Sammlung in die Softwarebeschaffung integrieren

  2. ✅ Shift left SBOM-Erstellung in Pull-Request, Build-Pipeline, Paket oder Freigabe verschieben

  3. ✅ SBOM aus mehreren Phasen verfolgen und beim Hinzufügen eines Komponentes zum Build

  4. ✅ Automatisierte SBOM Analyse für Komponentenherkunft, Lizenzen und Schwachstellen

  5. ✅ Automatisierte VEX-Erstellung und -Verteilung

  6. ✅ Inkompatible Lizenzen erkennen und Lizenzbenachrichtigungen generieren

  7. ✅ Bösartige, veraltete, abgelaufene, end-of-server und manipulierte Komponenten erkennen

  8. ✅ Richtlinien für die Komponentenverwendung und automatische Benachrichtigung bei Richtlinienverletzungen einrichten

  9. ✅ Rollenbasierte Zugriffskontrolle und vollständiges Auditprotokoll für Änderungen am Inventar

  10. ✅ Sichere SBOM-Verteilung und Zugriffsprotokoll

  11. ✅ Menschlich lesbare SBOM, zugehörige Metriken und anpassbare Berichte

  12. ✅ Prüfung gegen SBOM Vorschriften einschließlich FDA, US Federal, OpenChain, PCI DSS und dem bevorstehenden Cyber Resilience Act

Fazit

Das SBOM ist grundlegend für die Automatisierung von Anwendungs-Compliance und Sicherheit und gewinnt weltweit an Bedeutung. Da Indiens CERT-In nun nachdrücklich die Einführung von SBOM durch detaillierte Empfehlungen befürwortet, ebnet dieser Schritt den Weg dafür, dass eine der größten Bevölkerungen der Welt SBOM als Standard in der Softwareentwicklung erwartet.

Vertrauen von über 100 Organisationen

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Open-Source-Risiken, überwacht,
Lieferanten und bereitet Sie auf das post-quanten Zeitalter vor, alles auf einer vertrauenswürdigen Plattform.

KEIN SPAM, VERSPROCHEN!

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Risiken in Bezug auf Open Source, überwacht Lieferanten und bereitet Sie auf die Post-Quantum-Ära vor, alles auf einer vertrauenswürdigen Plattform.

KEIN SPAM, VERSPROCHEN!

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Risiken in Bezug auf Open Source, überwacht Lieferanten und bereitet Sie auf die Post-Quantum-Ära vor, alles auf einer vertrauenswürdigen Plattform.

{{DKNiivMjg | unsafeRaw}}