A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Para além da SBOM: transformar a visibilidade em aplicação

Por OPSWAT
Partilhar esta publicação

No que diz respeito à segurança do software, uma SBOM (Software de ComponentesSoftware ) é um elemento crucial, mas, por si só, uma SBOM apenas descreve os riscos. A segurança proativa é reforçada quando as SBOMs são combinadas com análises, aplicação de políticas e prevenção de perda de dados, de modo a bloquear ativamente o software não seguro.

Não basta saber o que o seu software contém; é necessário tomar medidas para proteger ativamente os seus sistemas. Vamos explicar por que razão isto é importante e como as equipas de DevSecOps podem reforçar a sua segurança para além da SBOM.

O que significa «segurança pós-SBOM»

A criação de uma SBOM não elimina os riscos. Na verdade, muitos riscos surgem após a sua criação. Os componentes podem tornar-se vulneráveis com o tempo, pode haver malware incorporado num ficheiro binário que, de outra forma, seria de confiança, ou podem ser acidentalmente incluídos dados sensíveis. Até mesmo artefactos de terceiros podem passar despercebidos pelo seu pipeline de compilação.

Depois de criar a SBOM, ainda há muito trabalho a fazer para garantir a segurança do software. Os próximos passos envolvem a análise ativa e a aplicação de políticas para proteger os seus sistemas:

  • Inspecione o próprio produto de software.
  • Verifique se há malware utilizando vários motores de deteção.
  • Verifique se há exposição de dados confidenciais.
  • Validar a SBOM existente para enriquecer os dados do relatório.
  • Aplicar automaticamente políticas de segurança para bloquear software de risco.

Proteja aSupply Chain Software Supply Chain segurança em várias camadas

À medida que os artefactos entram no pipeline, provêm de diversas fontes: compilações internas, projetos de código aberto, contentores e terceiros. Independentemente da origem, cada artefacto é avaliado com base no seu conteúdo real. O risco de segurança não decorre apenas das etiquetas ou da proveniência — decorre do que realmente está dentro do software.

É aqui que entra a segurança da cadeia de abastecimento de software (SSCS). Em vez de considerar a SBOM como o ponto de verificação final, a SSCS encara-a como parte de um processo de conformidade contínuo. Assim que um artefacto de software entra na estação de trabalho do programador, uma solução de SSCS aplica inspeção e controlo contínuos para garantir que apenas software fiável seja autorizado a avançar no fluxo de trabalho.

Detetar pacotes maliciosos em Software

MetaDefender Software Supply Chain inspeciona o próprio componente de software, realizando uma análise aprofundada que vai além das listas de dependências. 

Uma parte essencial desta inspeção é a análise de malware com vários motores. Cada elemento é analisado utilizandovários motores de deteção, em vez de se basear num único veredicto. A deteção com um único motor pode deixar lacunas na cobertura. Os diferentes motores são especializados em diferentes tipos de ameaças, formatos de ficheiros e técnicas de ataque.  

Ao correlacionar os resultados de vários motores,a precisão da deteção aumentapara mais de 99 % e os pontos cegos, comuns na análise com um único motor, são reduzidos. 

As SBOMs são então validadas em relação ao ficheiro binário real. Em vez de partir do princípio de que a informação está correta, o sistema verifica se a SBOM reflete verdadeiramente o conteúdo do software. São identificados e corrigidos componentes em falta, entradas incorretas e dependências não declaradas, colmatando assim a discrepância entre a documentação e a realidade.

Evite que dados confidenciais sejam enviados juntamente com Software seu Software

A segurança da cadeia de abastecimento não se limita às vulnerabilidades e ao malware. Inclui também a prevenção da distribuição de dados confidenciais através de software.

As SBOMs não conseguem identificar se existem segredos, credenciais, certificados ou dados regulamentados incorporados num artefacto.MetaDefender Software Supply Chain a deteção de segredos através de Proactive DLP diretamente aos artefactos de software, detetando e bloqueando os segredos codificados incorporados – palavras-passe, API e outros tipos de dados sensíveis – para impedir que sejam expostos por agentes maliciosos.

Aplicar a confiança automaticamente

As equipas de DevSecOps não têm capacidade para monitorizar manualmente todos os novos componentes de software – especialmente à medida que os projetos vão crescendo.

Com a análise automatizada da cadeia de abastecimento de software, os novos pacotes são analisados continuamente ou de acordo com um calendário definido. Os utilizadores são alertados para ameaças emergentes sem necessidade de supervisão manual constante, o que reduz significativamente a carga operacional.

Se um artefacto contiver malware, vulnerabilidades críticas, dados confidenciais ou uma SBOM incompleta, pode ser bloqueado antes de chegar aos sistemas de produção ou aos sistemas a jusante.Software que não cumpram as verificações de políticas podem ser impedidos de avançar.

A visibilidade deve ser acompanhada de medidas de aplicação para reduzir significativamente o risco. Isto é conseguido através do controlo do que é permitido executar no seu ambiente.Supply Chain MetaDefender Software Supply Chain essa lacuna, transformando a visibilidade da SBOM em confiança aplicável ao longo de toda a cadeia de abastecimento de software.

Principais diferenças num relance

AspetoApenas a SBOMMetaDefender Software Supply Chain
CoreEnumera os componentesAnalisa, valida e aplica (bloqueio ativo)
Gestão de vulnerabilidadesAssinalou problemas conhecidos durante a compilaçãoDeteta vulnerabilidades emergentes, malware e potenciais fugas de informação confidencial
Validação da SBOMGerar o relatório SBOM uma vezValida SBOMs externas comparando-as com uma base de dados abrangente, a fim de melhorar a exaustividade e a precisão das informações
Deteção de malwareDepende de verificações manuaisUtiliza mais de 30 antivírus para aumentar a cobertura de deteção de malware
Aplicação de políticasRevisão manualBloqueio automático de software de risco
Dados sensíveisSem função de digitalização integradaDeteta automaticamente segredos, informações de identificação pessoal (PII) e tokens

As SBOMs tornam-se poderosas quando associadas a medidas de controlo efetivas. Descubra hoje mesmo como MetaDefender Software Supply Chain perfeitamente na sua infraestrutura de segurança.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.