Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Novo no OPSWAT SBOM: Deteção binária melhorada e validação de relatórios 

por Thao Duong, Gestor Sénior de Marketing de Produtos
Partilhar esta publicação

Nesta versão

  • Melhorias nas bibliotecas C/C++
    • Utilizar informações do PE para detetar bibliotecas DLL/EXE
    • Adicionar mais assinaturas para bibliotecas C/C++
  • Suporte ao processamento do formato de ficheiro CycloneDX

Nos nossos últimos aprimoramentos para a versão 4.0.0 da tecnologia SBOMSoftware Bill of Materials), estendemos a cobertura do nosso banco de dados para componentes binários, como arquivos DLL e EXE, melhoramos a identificação binária por meio de metadados PE (Portable Executable) e permitimos a validação e o enriquecimento dos relatórios SBOM do CycloneDX. 

O ponto cego binário

As soluções SBOM tradicionais dependem principalmente de gerenciadores de pacotes e arquivos de manifesto (por exemplo, requirements.txt, package.json) para identificar componentes de terceiros. Embora eficaz para muitos aplicativos modernos, essa abordagem deixa pontos cegos significativos, particularmente em cenários como: 

  • Projetos sem uso consistente do gerenciador de pacotes: Os projetos C/C++ que incorporam bibliotecas DLL que não são rastreadas pelos gerenciadores de pacotes podem permanecer invisíveis para as ferramentas de geração do SBOM. 
  • InstaladoresSoftware que contêm binários de terceiros incorporados: Os instaladores contêm frequentemente dependências binárias de terceiros sem metadados explícitos, o que torna difícil o seu controlo. 
  • Bibliotecas de formato binário em repositórios de artefactos: Repositórios de artefactos como o JFrog Artifactory, Nexus Repository, ou Apache Archiva armazenam bibliotecas em formatos binários (whl, egg, zip) em vez de código fonte. Estes pacotes binários também não têm declarações, o que também limita a visibilidade tradicional da SBOM. 

Estas lacunas criam riscos de segurança - as dependências binárias permanecem invisíveis, os pacotes do instalador não são examinados e as vulnerabilidades em dependências não declaradas não podem ser rastreadas.  

Colmatar a lacuna de segurança binária da SBOM

Para resolver estes pontos cegos críticos, OPSWAT SBOM 4.0.0 oferece capacidades melhoradas através de múltiplas abordagens complementares: 

Cobertura alargada da base de dados para componentes binários 

Captura de ecrã da interface do utilizador do produto que mostra OPSWAT SBOM a detetar ficheiros DLL e a revelar vulnerabilidades sem dados do gestor de pacotes
OPSWAT SBOM detecta ficheiros DLL e potenciais vulnerabilidades conhecidas quando os dados do gestor de pacotes não estão disponíveis

Expandimos significativamente a nossa base de dados de assinaturas para binários C, C++ e C# (DLLs, EXEs). As equipas de desenvolvimento Software podem identificar bibliotecas de terceiros incorporadas, mesmo quando os metadados do gestor de pacotes não estão disponíveis. 

Com esta atualização, OPSWAT SBOM assegura um acompanhamento abrangente dos componentes através do código fonte, binários compilados e instaladores de software. 

Identificação exacta da biblioteca com análise de metadados

Captura de ecrã da interface do utilizador do produto que demonstra OPSWAT SBOM a identificar bibliotecas e vulnerabilidades nos pacotes Python WHL
OPSWAT SBOM detecta bibliotecas e vulnerabilidades nos pacotes Python WHL

A nossa nova versão tira partido da análise de metadados PE (Portable Executable) para identificar ficheiros binários e associá-los a vulnerabilidades conhecidas e bases de dados de licenciamento. Esta abordagem automatizada substitui o que anteriormente era um processo manual, demorado e propenso a erros. 

Como funciona:

  1. OPSWAT SBOM detecta bibliotecas de terceiros em formato binário (DLLs, EXEs) utilizando as suas assinaturas e metadados PE (executável portátil). 
  2. As informações binárias extraídas são mapeadas para bibliotecas e versões conhecidas 
  3. Estes resultados são depois cruzados com as nossas bases de dados de vulnerabilidades e licenças. 

Benefícios:

  • Identificar componentes de terceiros, incluindo bibliotecas C/C++ geridas manualmente e pacotes de instalação 
  • Melhorar a precisão na identificação de componentes binários utilizando a análise de metadados 
  • Mitigar os riscos de segurança através da deteção de dependências mesmo sem declarações do gestor de pacotes 
  • Permitir a gestão exaustiva de vulnerabilidades e avaliações de segurança 

Leia mais sobre a importância dos SBOMs.

Identificação exacta da biblioteca com análise de metadados

Captura de ecrã da interface do utilizador do produto que visualiza OPSWAT SBOM a analisar um ficheiro EXE em busca de versão, riscos de licença e detalhes do ecossistema
OPSWAT SBOM analisa um ficheiro EXE para detetar a sua versão, riscos de licença e ecossistema associado (por exemplo, npm, C++, PyPI)

Integração do SBOM com repositórios de artefactos 

Para além da análise direta de bibliotecas binárias, OPSWAT SBOM eSupply Chain Software MetaDefender suportam a integração nativa com repositórios de artefactos, como o JFrog Artifactory, para analisar os pacotes originais e obter os seus metadados. Saiba mais sobre a integração do JFrog Artifactory

Esta referência cruzada permite a identificação exacta de bibliotecas de terceiros incorporadas e garante que as equipas não perderão informações de segurança críticas nos componentes binários dos seus projectos. 

Validação e enriquecimento do relatório do CycloneDX SBOM 

Outra atualização desta versão incide sobre a exatidão e a exaustividade dos relatórios SBOM, em especial os que se encontram no formato CycloneDX. 

O CycloneDX é um formato SBOM amplamente utilizado para rastreamento de segurança e vulnerabilidade. No entanto, alguns destes relatórios carecem frequentemente de informações, como dados de licenciamento ou dependências não declaradas. 

Na OPSWAT, acreditamos na filosofia de defesa em várias camadas. Assim como as estratégias de segurança em camadas melhoram a deteção de malware, a validação SBOM em várias camadas aprimora a segurança da cadeia de suprimentos de software. Este aprimoramento valida e enriquece os relatórios SBOM do CycloneDX para criar inventários de componentes mais completos. 

Diagrama que ilustra a validação e o enriquecimento do relatório SBOM do CycloneDX com informações sobre vulnerabilidades e licenças

Como funciona:

Importar SBOM existente

Os utilizadores fornecem um relatório SBOM no formato CycloneDX como base para análise e validação.

Validação e enriquecimento

OPSWAT volta a analisar a SBOM, validando os componentes listados em relação à nossa base de dados, e complementa os pormenores em falta, incluindo:

  • Informações sobre vulnerabilidades (deteção de CVE e classificações de gravidade)
  • Dados de licenciamento
  • Controlo de versões (versões desactualizadas e correcções)

Além disso, os ficheiros com CVEs conhecidos ou licenças não aprovadas serão assinalados ou bloqueados com base em políticas pré-configuradas.

Gerar e exportar SBOM melhorado

O SBOM atualizado inclui informações adicionais sobre segurança. Exporte descobertas enriquecidas no formato JSON, CycloneDX ou SPDX SBOM.

Porque é que a deteção binária é importante 

Vulnerability Management exaustiva Vulnerability Management 

Quando são anunciados novos CVEs, as equipas de segurança podem avaliar imediatamente se são afectadas, mesmo para componentes em formato binário. Isto elimina os pontos cegos de segurança nos fluxos de trabalho de resposta a vulnerabilidades. 

Conformidade e preparação para a regulamentação 

As organizações que enfrentam requisitos regulamentares crescentes ou exigências de clientes para SBOMs podem garantir que todos os componentes são contabilizados - não apenas aqueles geridos através de gestores de pacotes. 

Avaliações de segurança para pacotes do instalador

Os pacotes de distribuição de Software contêm frequentemente inúmeros componentes de terceiros. A deteção de binários aumenta a visibilidade dos instaladores e garante que todas as dependências que chegam aos clientes são inventariadas e verificadas em termos de segurança.

Suporte a bases de código herdadas 

As aplicações mais antigas que não dispõem de uma gestão de dependências moderna podem agora ser incluídas em programas de segurança da cadeia de fornecimento de software, sem necessidade de rastreio manual ou de um retrabalho exaustivo. 

Sobre a OPSWAT SBOM 

OPSWAT SBOM permite a transparência do software, fornecendo um inventário exato dos componentes de software nas pilhas de aplicações de software. Com o OPSWAT SBOM, os programadores podem identificar vulnerabilidades conhecidas, validar licenças e gerar um inventário de componentes para OSS (software de código aberto), dependências de terceiros e imagens de contentores. As equipas de desenvolvimento Software podem manter-se em conformidade e manter-se à frente dos atacantes sem afetar a velocidade de desenvolvimento. 

Saiba mais sobre como a SBOM ajuda a proteger as suas aplicações em opswat 

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.