Rol van SBOM in EO14028, CRA, FDA, NIS2, DORA en PCI DSS
Interlynk

Het handhaven van softwarebeveiliging is belangrijker dan ooit in het digitale landschap van vandaag. Regelgevende instanties over de hele wereld hebben dit erkend en vereisen uitgebreide nalevingskaders voor cybersecurity. Een belangrijk artefact in deze kaders is de Software Bill of Materials (SBOM), een lijst die de componenten detailleert die een softwareproduct vormen.
SBOM is cruciaal geworden in de cybersecurity, en naleving van verschillende regels vereist het nu expliciet.
Laten we de rol van SBOM in belangrijke regelgevingen verkennen, zoals de Cyber Resilience Act, FDA cybersecurity compliance, Executive Order 14028, en hoe het ondersteuning biedt voor naleving van NIS2, DORA, en PCI DSS 4.0, ook al is het in sommige gevallen geen verplicht artefact.
SBOM als een Vereiste Artifact
Cyber Resilience Act (CRA)
De Cyber Resilience Act van de Europese Unie heeft als doel duidelijke cybersecuritynormen vast te stellen voor producten met digitale elementen. De wet vereist expliciet de opname van een SBOM om ervoor te zorgen dat fabrikanten, ontwikkelaars en operators de componenten van de software begrijpen, wat helpt om risico's van kwetsbaarheden in software van derden te verminderen. De SBOM fungeert als een cruciaal document voor transparantie en aansprakelijkheid.
FDA Cybersecurity Compliance
De U.S. Food and Drug Administration (FDA) vereist nu een SBOM als onderdeel van premarket indieningen voor medische apparaten. Deze vereiste, die vanaf oktober 2023 van kracht is, zorgt ervoor dat alle software en componenten in een medisch apparaat worden bekendgemaakt. Dit helpt bij het identificeren en verminderen van potentiële cybersecurityrisico's, en beschermt zo de patiëntveiligheid.
Executive Order 14028
Dit uitvoerend bevel, uitgegeven door President Biden in mei 2021, heeft als doel de cybersecurityhouding van de natie te verbeteren. Een kernvereiste is dat federale agentschappen software aanschaffen die een SBOM bevat. Dit beleid bevordert transparantie en maakt beter beheer van kwetsbaarheden in softwareketens mogelijk.
SBOM voor Brede Naleving: NIS2, DORA en PCI DSS 4.0
Hoewel SBOM geen vereiste artefact is in sommige regelgevingen, is het nog steeds een enorm nuttig hulpmiddel om te voldoen aan de naleving. Hier is hoe het een rol speelt in belangrijke kaders:
NIS2 Richtlijn
De NIS2 Richtlijn van de EU richt zich op het versterken van de cyberbeveiliging van kritieke infrastructuur in de unie. Hoewel SBOM niet expliciet verplicht is, kan het hebben van een SBOM een waardevol bezit zijn om de zorgvuldigheid aan te tonen bij het beveiligen van softwareleveringsketens. Met SBOMs kunnen organisaties een dieper begrip tonen van de kwetsbaarheden van hun software en proactieve maatregelen nemen om risico's te verminderen.
Wet Digitale Operationele Veerkracht (DORA)
DORA heeft als doel de cyberveerkracht van financiële entiteiten binnen de EU te versterken. Hoewel de wet niet expliciet het gebruik van een SBOM verplicht, stelt het opnemen van een SBOM in de softwarelevenscyclus financiële instellingen in staat om beter om te gaan met risico's van derden. SBOMs verbeteren de naleving door de transparantie van softwarecomponenten te vergroten, wat essentieel is voor het snel aanpakken van kwetsbaarheden.
DORA legt een sterke nadruk op robuuste ICT-risicobeheerstructuren om operationele veerkracht te waarborgen. Een SBOM ondersteunt deze inspanningen door een uitgebreid overzicht van softwarecomponenten te creëren en bekende kwetsbaarheden te identificeren. Bovendien vereist DORA effectief risicobeheer in de hele ICT-leveringsketen. SBOMs vergemakkelijken dit door malafide, verouderde, end-of-life of kwetsbare componenten binnen de leveringsketen te benadrukken, wat een duidelijker beeld van potentiële risico's biedt.
De wet verplicht ook veerkrachts testen en incidentresponscapaciteiten. SBOMs zijn ontworpen om de responsetijden voor zero-day kwetsbaarheden te minimaliseren door softwarecomponenten en hun bijbehorende kwetsbaarheden bij te houden.
Daarnaast komt DORA overeen met wereldwijde normen zoals de NIS2 Richtlijn. De adoptie van SBOM helpt de naleving van beide kaders te overbruggen, bevordert uniforme praktijken en bereidt organisaties voor op andere eisen voor softwaretransparantie, zoals de SBOM-verplichtingen van de Cyber Resilience Act.
PCI DSS 4.0
De nieuwste versie van PCI DSS richt zich op het beveiligen van betalingskaartgegevens in een steeds complexer dreigingslandschap. Hoewel SBOM niet direct vereist is, kan het de naleving aanzienlijk stroomlijnen door een duidelijk begrip te bieden van softwarecomponenten van derden en eventuele potentiële kwetsbaarheden. Dit sluit aan bij de nadruk van PCI DSS 4.0 op het handhaven van robuuste controle over software om gevoelige gegevens te beschermen.
Tijdlijnen
Elke regeling heeft zijn eigen tijdlijn voor wanneer deze cybersecurityvereisten van kracht worden. Hier zijn de bekende data voor verschillende belangrijke regelgevingen:
FDA Cybersecurity Compliance: Van kracht oktober 2023
Digitale Operationele Veerkracht Act (DORA): Van kracht 17 januari 2025
PCI DSS 4.0: Van kracht vanaf maart 2025, met enige flexibiliteit voor entiteiten om over te stappen.
NIS2 Richtlijn: Lidstaten hebben tot oktober 2024 om de richtlijn in nationale wetgeving te implementeren.
Cyber Resilience Act (CRA): De definitieve implementatiedeadline is nog in ontwikkeling, maar wordt verwacht voor 2025.
Executive Order 14028: De SBOM-eisen worden momenteel handhaven voor federale agentschappen die software acquire, en de richtlijnen worden regelmatig bijgewerkt.
In het veranderende landschap van cybersecurityregelgeving is SBOM een cruciaal hulpmiddel geworden voor het beheren van kwetsbaarheden en het waarborgen van naleving. Het is een vereiste artefact voor kaders zoals de Cyber Resilience Act, FDA cybersecurity compliance, en Executive Order 14028, waar transparantie in software samenstelling van vitaal belang is. Hoewel regelgevingen zoals NIS2, DORA en PCI DSS 4.0 niet verplicht zijn, biedt SBOM aanzienlijke waarde bij het waarborgen van veerkracht, transparantie en snellere incidentrespons, waardoor het een strategisch bezit is voor naleving in verschillende sectoren.
Het begrijpen van de verschillende implementatietijdlijnen en eisen kan organisaties helpen zich proactief voor te bereiden om aan deze normen te voldoen en hun cybersecuritypositie te verbeteren.