Cadre de conseils techniques SBOM de CERT-In en Inde montrant la feuille de route d'implémentation du début à la maturité avancée.


__wf_reserved_inherit

India CERT-in SBOM Conseils Techniques

CERT-In, ou l'Équipe Indienne d'Intervention d'Urgence en Informatique, est l'agence nationale responsable de la réponse aux incidents de cybersécurité en Inde. Établie en 2004 et opérant sous le Ministère de l'Électronique et de la Technologie de l'Information (MeitY), CERT-In a pour mission d'améliorer la sécurité des infrastructures numériques de l'Inde. L'organisation joue un rôle crucial dans la prévention, la détection et la réponse aux menaces de cybersécurité qui pourraient affecter les réseaux indiens, les agences gouvernementales, les entreprises et les citoyens. CERT-In a également rendu obligatoire pour certains secteurs de signaler les incidents de cybersécurité dans des délais spécifiés pour améliorer la réponse aux incidents et la sécurité nationale.

En octobre, CERT-in a publié des lignes directrices techniques SBOM pour le secteur public indien, les gouvernements, les services essentiels, les organisations impliquées dans l'exportation de logiciels et l'industrie des services logiciels.  Ce document de 7 chapitres se concentre sur l'exposition de la valeur de SBOM, la mise en place de processus et de pratiques et répertorie les recommandations et les meilleures pratiques.

Dans ce post, nous saisissons les principaux aspects des conseils.

Avantages et cas d'utilisation des SBOM

Les documents CERT-In suivent les principaux avantages de l'adoption d'un programme SBOM :

  1. Gestion efficace de la sécurité

  2. Réponse efficace aux incidents

  3. Identification des vulnérabilités et gestion des correctifs

  4. Sécurité de la chaîne d'approvisionnement

  5. Aide à garantir la conformité

  6. Efficacité opérationnelle améliorée

et recommande le SBOM pour des cas d'utilisation couvrant :

  1. Développement et maintenance de logiciels

  2. (Software) Gestion de la chaîne d'approvisionnement 

  3. Cybersécurité

  4. Conformité réglementaire

  5. Gestion des risques

  6. Interopérabilité et compatibilité

Mise en œuvre SBOM

Le document inclut un exemple d'implémentation de bout en bout pour le SBOM avec la recommandation de le mettre à jour à mesure que de nouvelles informations deviennent disponibles, même si le composant lui-même n'a pas changé. La construction du SBOM, la demande et son flux d'exécution sont montrés dans la Figure 1 du document. La responsabilité de fournir un SBOM précis et complet incombe au développeur de logiciels plutôt qu'au consommateur.

__wf_reserved_inherit

Classification SBOM


__wf_reserved_inherit

Le document classe le SBOM par la phase à laquelle il est généré. Spécifiquement :

  • SBOM de conception : composants prévus pendant la phase de conception

  • SBOM source : reflète l'environnement de développement y compris les fichiers sources et les dépendances

  • SBOM de construction : en résultant du processus de construction

  • SBOM analysé : en inspectant l'artéfact final

  • SBOM déployé : inventaire des logiciels installés

  • SBOM d'exécution : surveillance des composants actifs dans le SBOM

Les détails au sein du SBOM sont également décrits en fonction de leurs niveaux de complétude et de son implication sur l'utilisation. Spécifiquement :

  • SBOM de haut niveau : Fournit un résumé général des composants

  • SBOM de niveau n : Inclut des détails plus approfondis (détails de niveau n)

  • SBOM de livraison : Inclut chaque partie, bibliothèque et dépendance qui est publiée ou livrée

  • SBOM transitive : Inclut des dépendances directes, indirectes et transitives

  • SBOM complet : Inclut une liste exhaustive de toutes ses parties, dépendances et métadonnées associées

Feuille de route SBOM

CERT-in recommande d'adopter la SBOM par le biais de trois phases de mise en œuvre : DÉBUT, PROGRÈS et AVANCÉE.

DÉBUT

Le début de la SBOM est la phase fondamentale pour atteindre les objectifs suivants :

  • Identifier les actifs critiques

  • Créer un plan de projet pour le processus de gestion des changements

  • Identifier le format SBOM et ses exigences minimales

  • Identifier les exigences de sécurité et les outils pour travailler avec la SBOM

  • Ajouter la SBOM au processus d'approvisionnement en logiciels

PROGRÈS

Le progrès de la SBOM est le niveau de maturité suivant, axé sur l'identification unique des composants et l'intégration de la SBOM dans le SDLC.

  • Créer une liste de contrôle sécurisée pour l'installation et l'exploitation

  • Attribuer un identifiant unique à chaque composant

  • Cartographier la SBOM du fournisseur avec la SBOM interne du consommateur

  • Préparer la SBOM tant par l'organisation fournisseur que par l'organisation consommatrice

  • Intégrer la SBOM dans chaque phase du SDLC

  • Mettre en œuvre des contrôles d'accès, le cryptage, un rythme d'audit et une gestion sécurisée des configurations

AVANCÉE

L'avancée de la SBOM est la phase pour une gestion mature et évolutive de la SBOM avec un accent sur l'intégration avec les flux de travail existants tels que la gestion des vulnérabilités et la réponse aux incidents

  • Mettre en œuvre des processus de suivi des vulnérabilités

  • Utiliser la SBOM pour orienter la réponse aux incidents

  • Configurer un examen périodique et une analyse de la SBOM existante

  • Maintenir une sensibilisation aux nouveaux composants et aux avancées de l'industrie

Gestion des licences avec SBOM

En tant que l'une des spécifications SBOM, SPDX a évolué à partir de la gestion des licences logicielles, le document décrit les pratiques clés spécifiquement axées sur la gestion des licences de logiciels. Celles-ci incluent :

  • Le produit et tous ses composants doivent inclure une licence

  • Utilisez l'identifiant SPDX pour les licences

  • Envisagez d'utiliser des bases de données de licences alternatives - Scancode, LicenseDB, AboutCode, si la principale n'est pas trouvée

  • Attribuez un identifiant unique lorsqu'il n'est pas détecté dans ces bases de données

  • Utilisez l'expression de licence SPDX pour étendre, modifier ou créer des exceptions

Préparation de SBOM

Ce chapitre traite des domaines clés à remplir dans un SBOM et comprend des recommandations pour les éléments minimaux du SBOM y compris des champs de données spécifiques, le soutien à l'automatisation et les pratiques opérationnelles.

Champs de données
  • Nom du composant

  • Version du composant

  • Description du composant

  • Fournisseur du composant

  • Licence du composant

  • Origine du composant

  • Dépendances du composant

  • Vulnérabilités

  • État des correctifs

  • Date de fin de vie (EOL) 

  • Criticité

  • Restrictions d'utilisation

  • Sommes de contrôle ou hachages

  • Commentaires ou notes

  • Auteur des données SBOM 

  • Horodatage

  • Propriété exécutable

  • Propriété d'archive

  • Propriété structurée

  • Identifiant unique

Soutien à l'automatisation

Ce document décrit les avantages suivants de l'utilisation de la génération automatisée de SBOM et de sa lisibilité par machine utilisant les formats SBOM CycloneDX ou SPDX.

  • Automatisation de la découverte de composants

  • Suivi automatisé des versions

  • Analyse des dépendances

  • Évaluation automatique des vulnérabilités

  • Conformité aux licences

  • Génération automatisée de SBOM 

  • Intégration DevSecOps

  • Reporting et visualisation

  • Intégration avec des plateformes d'orchestration de la sécurité

  • Surveillance et maintenance

Processus et pratiques pour SBOM

Ce chapitre est axé sur la mise en place de processus clés au sein du programme SBOM pour segmenter les responsabilités, établir une gouvernance tout en maximisant les avantages.

__wf_reserved_inherit
Établir Rôles et Responsabilités
  • Identifier les acteurs clés

  • Définir les responsabilités

  • Assigner des rôles et une propriété

  • Établir une gouvernance

  • Faciliter la collaboration

  • Fournir une formation et des ressources

  • Surveiller et affiner

Feuille de route pour naviguer dans les fonctions de SBOM
__wf_reserved_inherit
Distribution sécurisée de SBOM 

La section sur la distribution de SBOM se concentre sur l'énumération des options de distribution, des rôles et de la gestion de la sécurité et de la vérification des données.

  • Contrôle d'accès

  • SBOM Public et Privé

  • Mécanismes de distribution sécurisés

  • Génération et mises à jour automatiques de SBOM 

  • Consommation et vérification de SBOM 

  • Surveillance et audit

  • Réponse aux incidents et remédiation

Partage de SBOM 

La section sur le partage de SBOM se concentre sur les implications et les outils pour partager SBOM en dehors de l'organisation, y compris avec les régulateurs.

  • Plateformes de partage de fichiers sécurisées

  • Intégrations API 

  • Outils de collaboration

  • Plateformes et dépôts de l'industrie

Suivi et analyse des vulnérabilités dans le SBOM

Le document recommande une fonction de suivi et d'analyse des vulnérabilités de SBOM en utilisant SBOM, le Document d'Échange de Vulnérabilités (VEX) et le Cadre Commun de Conseils de Sécurité (CSAF).

__wf_reserved_inherit
Document VEX 

L'échange de l'exploitabilité des vulnérabilités (VEX) (incorrectement référencé comme Document d'Échange de Vulnérabilités) est recommandé pour le partage standardisé des informations sur les vulnérabilités et doit inclure l'un des statuts de vulnérabilité spécifiques au produit suivants : 

  • Non affecté

  • Affecté

  • Corrigé

  • En enquête

CSAF

Le Cadre Commun de Conseils de Sécurité (CSAF) est recommandé pour la publication des avis de sécurité associés aux vulnérabilités. Cela doit inclure la vulnérabilité, la description, les versions de produit affectées, les évaluations de gravité et les étapes de mitigation recommandées.

Bases de Données de Vulnérabilités Diverses

Le document recommande l'intégration avec des bases de données de vulnérabilités diverses pour une visibilité complète et pour aider à la remédiation priorisée.

Shift-Left dans le SDLC

Dans l'approche Shift Left pour la construction, il est conseillé de mettre en œuvre la génération et l'analyse de SBOM dans les phases antérieures du SDLC telles que la construction et l'emballage afin de s'assurer que les vulnérabilités exploitables sont détectées et atténuées encore plus tôt.

Meilleures Pratiques de SBOM

Le document se conclut par 15 recommandations et 16 meilleures pratiques résumant les aspects clés de SBOM abordés précédemment dans le document. Les départements et organisations fédéraux indiens sont encouragés à faire de la création et de la fourniture d'une Facture de Logiciel des Matériaux (SBOM) une pratique standard requise pour l'acquisition et le développement de logiciels afin de renforcer la sécurité et de réduire les risques cybernétiques.

Plateforme SBOM Interlynk

La plateforme d'automatisation SBOM d'Interlynk a imaginé toutes les recommandations et meilleures pratiques suggérées par CERT-in et est déjà prête à atteindre les recommandations suivantes :

  1. ✅ Intégrer la collecte de SBOM dans l'acquisition de logiciels

  2. ✅ Générer SBOM à gauche dans la demande de tirage, le pipeline de construction, l'emballage ou la publication

  3. ✅ Suivre SBOM depuis plusieurs étapes et lorsque le composant est ajouté à la construction

  4. ✅ Analyse SBOM automatisée pour l'origine des composants, les licences et les vulnérabilités

  5. ✅ Génération et distribution automatisées de VEX

  6. ✅ Détecter les licences incompatibles et générer des notifications de licence

  7. ✅ Détecter des composants malveillants, obsolètes, en fin de vie, en fin de serveur et altérés

  8. ✅ Configurer des politiques pour la consommation de composants et notification automatique des violations de politique

  9. ✅ Contrôle d'accès basé sur les rôles et journal d'audit complet pour les changements d'inventaire

  10. ✅ Distribution de SBOM sécurisée et journal d'accès

  11. ✅ SBOM lisible par l'homme, métriques associées et rapports personnalisables

  12. ✅ Audit par rapport aux réglementations SBOM y compris FDA, Fédéral des États-Unis, OpenChain, PCI DSS et la prochaine Loi sur la Résilience Cybernétique

Conclusion

Le SBOM est fondamental pour automatiser la conformité et la sécurité des applications et gagne un véritable élan mondial. Avec le CERT-In de l'Inde qui plaide désormais fortement pour l'adoption du SBOM à travers des recommandations détaillées, cette initiative ouvre la voie à l'une des plus grandes populations du monde qui s'attend à ce que le SBOM devienne une norme dans le développement logiciel.

Approuvé par plus de 100 organisations

Voir votre SBOM fait correctement

Interlynk automatise les SBOM, gère les risques liés aux sources ouvertes, surveille, les fournisseurs et vous prépare à l'ère post quantique, le tout sur une plateforme de confiance.

AUCUN SPAM, PROMIS !

Voir votre SBOM fait correctement

Interlynk automatise les SBOM, gère les risques liés aux logiciels open source, surveille les fournisseurs et vous prépare à l'ère post-quantique, le tout sur une plateforme de confiance.

AUCUN SPAM, PROMIS !

Voir votre SBOM fait correctement

Interlynk automatise les SBOM, gère les risques liés aux logiciels open source, surveille les fournisseurs et vous prépare à l'ère post-quantique, le tout sur une plateforme de confiance.

{{DKNiivMjg | unsafeRaw}}