NOVO: Relatório de Cibersegurança SANS ICS/OT 2025 já disponível

Obter o relatório
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Orientações CERT-In SBOM: Como alcançar a conformidade

por OPSWAT
Partilhar esta publicação

A CERT-In (Equipa Indiana de Resposta a Emergências Informáticas), sob a alçada do MeitY (Ministério da Eletrónica e das Tecnologias da Informação), tem vindo a alargar progressivamente o seu papel de autoridade nacional em matéria de cibersegurança desde a sua designação ao abrigo da Lei de Alteração das Tecnologias da Informação de 2008.

Em 2024, o CERT-In emitiu as suas primeiras diretrizes específicas sobre SBOMSoftware Bill of Materials), definindo elementos mínimos, formatos e requisitos de implementação.

Apenas um ano depois, em julho de 2025, a versão 2.0 ampliou significativamente o escopo, estendendo a cobertura para SBOM, QBOM, CBOM, AIBOM e HBOM, estabelecendo ainda mais cadeias de suprimentos de software seguras como uma estratégia de resiliência nacional central.

Para os CIOs e CISOs, estas diretrizes têm consequências operacionais, financeiras e regulamentares. As organizações devem estar prontas para demonstrar práticas de SBOM prontas para auditoria, alinhar fornecedores e parceiros com os requisitos de conformidade e adotar a automação para gerenciar SBOMs em escala.

Este artigo fornece um roteiro passo-a-passo para alcançar a conformidade com as diretrizes CERT-In SBOM, abrangendo o âmbito, as normas técnicas, a seleção de fornecedores e as melhores práticas para empresas indianas e organizações globais com operações na Índia.

Orientações CERT-In SBOM: Âmbito, aplicabilidade e principais requisitos

O que é o CERT-In e porque é que emitiu diretrizes SBOM? 

A CERT-In é a agência nacional de cibersegurança da Índia. As suas diretrizes SBOM visam reforçar a segurança da cadeia de fornecimento, melhorar a visibilidade dos componentes de software e garantir respostas mais rápidas e normalizadas às vulnerabilidades.

O que é o CERT-In e porque é que emitiu diretrizes SBOM?

A conformidade aplica-se à administração pública, ao sector público, aos serviços essenciais e aos exportadores de software, bem como aos criadores, integradores e revendedores em todo o ciclo de vida do software.

Elementos Core de uma SBOM de acordo com as diretrizes CERT-In

De acordo com as diretrizes, os OMB devem incluir dados como

  • Nome do componente, versão, fornecedor e licença
  • Dependências e origem
  • Vulnerabilidades e estado das correcções
  • Datas de fim de vida útil, restrições de utilização e importância crítica
  • Identificadores únicos, somas de controlo e informações sobre o autor

Ao exigir estes elementos mínimos, a CERT-In garante que os SBOM são acionáveis, legíveis por máquina e prontos para auditoria.

Como é que OPSWAT SBOM ajuda com os requisitos CERT-In

OPSWAT SBOM ajuda na automatização e recolha de campos de dados CERT-In SBOM, para proporcionar visibilidade e transparência nas principais áreas, desde detalhes de componentes de software, transparência e riscos, e licenciamento e utilização.

Detalhes do componente de Software

  • Nome do componente: Nome do componente de software ou da biblioteca.
  • Versão do componente: Número da versão ou identificador do componente.
  • Fornecedor de componentes: Entidade que fornece o componente (fornecedor, terceiro ou fonte aberta).
  • Origem do componente: Fonte do componente (proprietária, de código aberto ou de terceiros).
  • Identificador único: Código distinto para rastrear o componente através de versões e propriedade.
  • Autor dos dados SBOM: Entidade responsável pela criação da entrada SBOM.
  • Carimbo de data/hora: Data e hora em que a entrada SBOM foi registada.

Transparência e riscos Software

  • Dependências de componentes: Outros componentes ou bibliotecas dos quais este componente depende.
  • Vulnerabilidades: Problemas de segurança conhecidos relacionados com o componente, com gravidade e referências CVE.
  • Estado do patch: Atual atualização ou disponibilidade de correção para vulnerabilidades.
  • Checksums ou Hashes: Valores criptográficos para verificar a integridade do ficheiro.
  • Propriedade Executável: Se o componente pode ser executado.
  • Propriedade de arquivo: Se o componente é empacotado como um ficheiro de arquivo.
  • Data de lançamento: Data em que o componente foi lançado pela primeira vez.

Licenciamento e utilização

  • Licença do componente: Tipo de licença e termos que regem a utilização do componente.
  • Restrições de utilização: Limitações legais ou regulamentares à utilização de componentes.

Alinhamento de componentes Software com a conformidade CERT-In SBOM

Alcançar a conformidade com o CERT-In é um percurso faseado que requer coordenação entre as equipas de desenvolvimento, segurança, operações e conformidade. Cada parte interessada desempenha um papel na criação, manutenção e partilha de SBOMs em diferentes pontos do ciclo de vida do software.

A tabela abaixo, que contém conteúdos e exemplos das Diretrizes Técnicas CERT-In, ilustra a forma como as responsabilidades SBOM se alinham com os componentes de software comuns:

SoftwareExemploNível SBOMSBOM AutorPorquê?
Aplicação principalUma aplicação de análise de dadosSBOM a nível da aplicaçãoCriado pela equipa de desenvolvimento do produtoSBOM completo entregue com a aplicação ao cliente ou regulador
Componente-chave de Software [base de dados, quadro]PostgreSQLSBOM de nível superiorDesenvolvido internamente se o fornecedor não forneceu um SBOMAssegura a rastreabilidade dos componentes críticos
Plataforma/Middleware [por exemplo, servidor Web, ambiente de tempo de execução]Server Apache TomcatEntrega SBOMFornecido pela plataforma/fornecedorPartilhado após a aquisição; integra componentes fornecidos pelo fornecedor
Bibliotecas/SDKs de terceirosPostfix e Twilio SDKSBOM transitivoCriado pelo fornecedor a montante ou internamente, se não estiver disponívelAbrange as dependências indirectas e os serviços externos

Com as funções e responsabilidades definidas, as organizações podem avançar para as etapas práticas da conformidade. Um roteiro faseado ajuda a criar maturidade entre pessoas, processos e tecnologia.

1. Efetuar uma avaliação do grau de preparação e uma análise das lacunas

Identificar as práticas atuais para inventário de software, rastreamento de vulnerabilidades e SBOMs fornecidos pelo fornecedor. Compare-as com os campos e formatos de dados exigidos pelo CERT-In.

2. Criar uma política interna de SBOM e uma estrutura de governação

Definir funções claras para os programadores, operações de TI, aprovisionamento, segurança e equipas de conformidade. A governação garante que os SBOMs são criados, mantidos e partilhados de forma consistente em toda a empresa.

3. Selecionar e implementar ferramentas de geração de SBOM

A automatização é crucial. As ferramentas devem:

  • Gerar SBOMs para cada nova versão, patch ou atualização
  • Integrar com pipelines de DevOps, repositórios de fontes e registos de contentores
  • Saída nos formatos CycloneDX e SPDX para alinhamento regulamentar

4. Integrar os fluxos de trabalho SBOM no SDLC e nas aquisições

Incorporar a geração de SBOM em todas as fases do SDLC:

  • Conceção SBOM: componentes planeados
  • Fonte SBOM: dependências de desenvolvimento
  • Construir SBOM: durante a compilação
  • SBOM analisado: inspeção pós-construção
  • SBOM implantado: ambiente instalado
  • SBOM em tempo de execução: monitorização de componentes activos

Os contratos de aquisição devem obrigar todos os fornecedores a entregarem o SBOM.

5. Manter a conformidade contínua e a prontidão para auditorias

Estabeleça actualizações contínuas do SBOM, integre-o com avisos de vulnerabilidade como o VEX (Vulnerability Exploitability eXchange) e o CSAF e garanta o armazenamento e a partilha seguros através de encriptação, HTTPS e assinaturas digitais.

Quer saber como tirar partido do SBOM para a sua estratégia de segurança?

Formatos SBOM e normas técnicas aceites no âmbito da CERT-In

CycloneDX e SPDX: Os padrões aceites

O CERT-In reconhece o CycloneDX e o SPDX como os principais formatos legíveis por máquina para a automatização do SBOM.

  • CycloneDX: Leve, centrado na segurança, optimizado para a gestão de vulnerabilidades
  • SPDX: centrado na licença, amplamente adotado para documentação de conformidade

Como avaliar e selecionar fornecedores ou soluções de conformidade CERT-In SBOM

A seleção do fornecedor ou da solução correta é fundamental para a conformidade e a eficiência operacional.

Critérios-chave para avaliar fornecedores de conformidade CERT-In SBOM

  • Suporte para SPDX e CycloneDX
  • Integração com pipelines DevOps e fluxos de trabalho CI/CD
  • Capacidade de gerar vários níveis de SBOM (conceção, construção, implantação, tempo de execução)
  • Relatórios prontos para auditoria e mecanismos de partilha seguros

Perguntas a fazer a potenciais fornecedores sobre o alinhamento CERT-In

Selecionar os parceiros certos é tão importante como criar processos SBOM internos. Os CIOs e líderes de compras devem incluir o alinhamento com o CERT-In como parte de suas listas de verificação de RFP e due diligence. As principais perguntas a serem feitas incluem:

  • Fornecem SBOMs em formatos aprovados pelo CERT-In (SPDX, CycloneDX)?
  • Com que frequência os seus SBOMs são actualizados - apenas no lançamento ou continuamente?
  • Que automatização oferecem para a criação, validação e partilha segura de SBOM?
  • Como é que impõe a distribuição segura do SBOM (por exemplo, encriptação, RBAC, assinaturas digitais)?
  • A sua solução integra-se com pipelines DevOps, bases de dados de vulnerabilidades e avisos CERT-In?
  • Como é que apoia as auditorias de conformidade e os relatórios regulamentares em curso?

Fazer essas perguntas antecipadamente ajuda a garantir que os fornecedores não estejam apenas em conformidade no papel, mas que sejam capazes de sustentar práticas de SBOM alinhadas com as diretrizes em evolução do CERT-In.

Lista de verificação para seleção e integração de fornecedores

  • Suporta os campos e formatos de dados exigidos pelo CERT-In
  • Automatiza a criação, o acompanhamento e as actualizações
  • Fornece controlos de acesso baseados em funções e partilha segura
  • Adoção comprovada em sectores regulamentados

Melhores práticas para uma implementação perfeita do SBOM

Estratégias comprovadas para grandes empresas

  • Comece com fluxos de trabalho básicos e aumente a maturidade ao longo do tempo
  • Obrigar a entrega de SBOM em todos os contratos públicos
  • Adotar uma abordagem shift-left, integrando a geração de SBOM no início do SDLC
  • Formar o pessoal em matéria de sensibilização para a SBOM e para os requisitos regulamentares

Erros comuns e como evitá-los

Mesmo as iniciativas SBOM bem-intencionadas podem falhar se as organizações as abordarem superficialmente. O CERT-In enfatiza que os SBOMs devem ser precisos, abrangentes e continuamente atualizados. Aqui estão algumas das armadilhas mais comuns e como evitá-las:

Erro comumExplicaçãoComo evitá-lo
Tratamento do SBOM como um relatório estáticoMuitas organizações geram um SBOM no lançamento e nunca o actualizam. Isto deixa-as cegas para as vulnerabilidades introduzidas por patches, actualizações ou novas dependências.Trate o SBOM como um inventário vivo. Automatize as atualizações por meio do pipeline de CI/CD para que cada nova compilação ou versão atualize os dados do SBOM.
Não inclusão de dependências transitivasA não consideração de componentes indirectos, como bibliotecas de código aberto obtidas através de outras dependências, cria pontos cegos perigosos que os atacantes exploram.Utilize ferramentas automatizadas de geração de SBOM que mapeiam recursivamente todas as dependências diretas e transitivas, assegurando uma cobertura total da sua cadeia de fornecimento de software.
Confiar na criação manual sem automatizaçãoA compilação manual de SBOM é demorada, propensa a erros e insustentável à escala empresarial. Além disso, aumenta o risco de formatos inconsistentes.Integrar automação e padronização. Adotar ferramentas que geram SBOMs em formatos aprovados pelo CERT-In, como SPDX e CycloneDX, e impor a validação antes do lançamento.

Ao evitar estes erros e incorporar as práticas SBOM nos fluxos de trabalho de desenvolvimento diários, as organizações podem transformar a conformidade numa vantagem estratégica, reduzindo o risco e cumprindo os requisitos CERT-In.

Preparação para auditorias

Manter repositórios SBOM completos, documentar práticas de governação e alinhar-se com os modelos de auditoria CERT-In.

Preparar o futuro para as alterações regulamentares

O roteiro do CERT-In já sugere requisitos de BOM mais amplos (hardware, IA e nuvem). As empresas que adotarem ferramentas escaláveis e flexíveis estarão melhor posicionadas para se adaptarem.

Automatizar, Cumprir e Proteger: A Abordagem OPSWAT à Gestão de SBOM

OPSWAT SBOM

OPSWAT SBOM capacita os programadores ao fornecer um inventário preciso dos componentes de software no código-fonte e nos contentores. Mantenha-se à frente dos atacantes, descubra ameaças e detecte vulnerabilidades sem afetar a velocidade de desenvolvimento.

SBOM para pacotes e artefactos Software

Permite que as equipas de desenvolvimento de software identifiquem, priorizem e resolvam as vulnerabilidades de segurança e as questões de licenciamento das dependências de código aberto.

SBOM para pacotes e artefactos Software

Permite que as equipas de desenvolvimento de software identifiquem, priorizem e resolvam as vulnerabilidades de segurança e as questões de licenciamento das dependências de código aberto.

SBOM para imagens Container

Analisar imagens de contentores e gerar SBOM para o nome do pacote, informações da versão e potenciais vulnerabilidades.

MetaDefender Software Supply Chain

Vá além da conformidade com o SBOM e aborde os ataques avançados e em evolução da cadeia de fornecimento de software.

OPSWAT MetaDefender Software Supply Chain fornece uma visibilidade alargada e uma defesa robusta contra os riscos da cadeia de fornecimento. Com as nossas tecnologias de deteção e prevenção de ameaças de confiança zero, o seu ciclo de vida de desenvolvimento de software (SDLC) está protegido contra malware e vulnerabilidades, reforçando a segurança das aplicações e a adesão à conformidade.

Detetar malware no código

A combinação de mais de 30 motores antivírus aumenta as taxas de deteção e impede eficazmente que o malware infecte estações de trabalho, contentores ou código-fonte.

Identificar segredos codificados

O Proactive DLPTM identifica credenciais como senhas, segredos, tokens, chaves API ou outras informações confidenciais deixadas no código-fonte.

Contentores Secure contra ataques Supply Chain

Avaliar e analisar qualquer malware, vulnerabilidades ou outros riscos potenciais existentes sob cada camada de uma imagem de contentor.

Integrações simplificadas

Quer a sua equipa utilize repositórios de código-fonte, registos de contentores, serviços binários ou uma combinação de ferramentas,Supply Chain Software MetaDefender fornece integrações nativas com plataformas populares para proteger todo o seu SDLC.

FAQs

Que sanções se aplicam em caso de incumprimento das orientações da CERT-In SBOM?

Auditorias regulamentares e possíveis restrições em contratos com o governo e serviços essenciais. A não conformidade com as diretrizes CERT-In SBOM pode deixar as organizações vulneráveis a violações de dados, o que pode levar a multas pesadas.

Com que frequência devem ser actualizados os SBOM?

Em cada nova versão, atualização, correção ou mudança de fornecedor.

Podem ser incluídos componentes de código aberto e de terceiros?

Sim. É obrigatória a visibilidade total de todas as dependências - diretas e transitivas.

As empresas mais pequenas estão isentas?

As empresas em fase de arranque fora dos sectores regulamentados podem ter uma ajuda limitada, mas a adoção é fortemente encorajada.

Como é que o CERT-In se alinha com as normas globais?

A abordagem da Índia reflecte quadros internacionais como o NIST e o Cyber Resilience Act da UE, assegurando a compatibilidade transfronteiriça.

Como devem ser tratadas as divulgações de vulnerabilidades?

Através de avisos VEX e CSAF, integrados com alertas CERT-In e sistemas SBOM internos.

Que papel desempenha a automatização?

A automatização permite uma conformidade contínua, reduz os erros humanos e garante a escalabilidade em ambientes de TI híbridos.

Considerações específicas do sector: Instituições financeiras, Supply Chain e infra-estruturas críticas

Sector financeiro 

Os bancos e as NBFC devem alinhar as práticas SBOM com os mandatos de cibersegurança do RBI, com requisitos de auditoria mais rigorosos para o tratamento de dados sensíveis.

Supply Chain

Os fornecedores devem entregar SBOMs como parte dos contratos. As organizações devem manter inventários internos e externos de SBOM para transparência e gestão de riscos.

Infra-estruturas críticas

Sectores como as telecomunicações, a defesa e a energia enfrentam sobreposições regulamentares. As práticas de SBOM devem integrar-se em quadros mais alargados de resiliência do sistema e segurança nacional.

O que vem a seguir? É essencial preparar-se para as diretrizes Cert-In SBOM

As diretrizes CERT-In SBOM marcam um ponto de viragem para as empresas indianas. O que começou como um foco restrito nos SBOMs expandiu-se agora para uma estrutura abrangente para a visibilidade da cadeia de fornecimento de software e gestão de riscos.

A tecnologia SBOM OPSWAT vai além da conformidade, incorporando a visibilidade da cadeia de fornecimento em todo o SDLC e integrando a segurança em várias camadas com repositórios de código, registos de contentores e pipelines DevOps.

Descubra como OPSWAT pode ajudar a sua empresa a simplificar a conformidade com o CERT-In SBOM e a proteger a sua cadeia de fornecimento de software.

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.