Comment utiliser la nomenclature des logiciels dans le cadre de votre programme de gestion des risques liés aux tiers ?

Les attaques contre la chaîne d'approvisionnement en logiciels suscitent de nouveaux efforts pour normaliser les nomenclatures logicielles. Voici six recommandations pour l'utilisation des nomenclatures dans le cadre de votre programme de gestion des risques liés aux tiers.
Par :
Brad Hibbert
,
Directeur général des opérations et directeur de la stratégie
18 avril 2023
Partager :
Blog sbom 0423

Une nomenclature logicielle (SBOM) est une liste structurée des composants et des dépendances qui constituent une application ou un système logiciel. Les nomenclatures comprennent des informations telles que les noms et les versions de tous les composants, les relations entre eux, ainsi que les informations relatives à leur licence et à leur vulnérabilité.

L'évolution des SBOM peut être attribuée à la complexité croissante des applications logicielles et aux préoccupations grandissantes concernant la sécurité de la chaîne d'approvisionnement en logiciels. Par exemple, comme les applications logicielles sont devenues plus complexes et dépendent de composants tiers, il est devenu plus difficile pour les développeurs et les équipes de sécurité de suivre et de gérer les dépendances entre les composants.

Plusieurs incidents de sécurité très médiatisés, tels que le piratage de SolarWinds, ont souligné la nécessité d'une plus grande visibilité et d'une plus grande responsabilité dans les chaînes d'approvisionnement en logiciels. Cela a conduit à un intérêt accru et à l'adoption des SBOM comme moyen d'améliorer la sécurité des logiciels. En fait, le gouvernement américain fait pression en faveur des SBOM, qui pourraient devenir dans un avenir proche un élément majeur de la surveillance et de l'établissement de rapports en matière de gestion des risques par des tiers.

Ce billet examine comment les SBOM s'appliquent à la gestion des risques des tiers, passe en revue les récents efforts de normalisation et fournit des recommandations de bonnes pratiques pour commencer.

Comment les SBOM s'appliquent-ils à la gestion des risques pour les tiers ?

Les SBOM ont plusieurs applications dans le domaine de la gestion des tiers :

  • Gestion des risques: Les SBOM peuvent être utilisés pour identifier et évaluer les risques associés aux composants tiers d'une application logicielle. En analysant le SBOM, les équipes de sécurité peuvent identifier les vulnérabilités et déterminer si les composants sont à jour et correctement configurés.
  • Conformité: De nombreux secteurs, tels que les soins de santé et les services financiers, ont des exigences strictes en matière de conformité qui incluent des composants logiciels tiers. Les SBOM peuvent être utilisés pour s'assurer que tous les composants répondent à ces exigences et qu'ils sont correctement licenciés.
  • Gestion de la chaîne d'approvisionnement: Les SBOM peuvent être utilisés pour gérer la chaîne d'approvisionnement en logiciels en identifiant l'origine et la propriété de chaque composant. Cela peut aider les organisations à s'assurer qu'elles n'utilisent que des composants provenant de sources fiables et à suivre toutes les modifications ou mises à jour apportées aux composants.

La complexité des applications logicielles ne cessant de croître, il est essentiel que les organisations aient une compréhension claire de leurs composants logiciels et des risques qui y sont associés. Les SBOM offrent un moyen structuré de parvenir à cette visibilité et à cette responsabilisation.

Webinaire à la demande : Comment évaluer la cybersécurité des éditeurs de logiciels

Rejoignez Dave Shackleford, directeur de Voodoo Security et instructeur SANS, qui vous donnera des conseils pour renforcer la sécurité de votre chaîne d'approvisionnement en logiciels.

Initiatives avec exigences du SBOM

Bien que les SBOM existent depuis un certain temps, leur adoption s'est accrue à mesure que les menaces et les réglementations en matière de cybersécurité ont nécessité des approches plus proactives de la gestion des risques liés aux tiers. L'avenir des SBOM dans la gestion des risques liés aux tiers semble prometteur, car de plus en plus d'organisations reconnaissent l'importance de la gestion des risques liés à la chaîne d'approvisionnement en logiciels. En fait, des initiatives sont déjà en cours pour exiger des SBOM pour certains types de logiciels. En voici deux exemples :

  • National Telecommunications and Information Administration (NTIA) : Aux États-Unis, la National Telecommunications and Information Administration (NTIA) a pris la tête des efforts visant à développer un format SBOM normalisé, qui a gagné en popularité parmi les leaders de l'industrie et les régulateurs. En outre, la Cybersecurity and Infrastructure Security Agency (CISA) a récemment publié des orientations qui recommandent aux organisations d'intégrer les SBOM dans leurs pratiques de gestion des risques de la chaîne d'approvisionnement en logiciels, en se référant aux recommandations de la NTIA.
  • Décret sur l'amélioration de la cybersécurité nationale : Le président américain Biden a pris un décret et publié une mise à jour de la stratégie de cybersécurité qui exigerait la mise en place de SBOM pour tous les logiciels vendus au gouvernement.

Formats et normes du SBOM

L'un des problèmes liés à l'adoption des SBOM est le manque de normalisation. Il existe actuellement quelques normes industrielles différentes pour les SBOM.

  • CycloneDX SBOM : L'un des standards les plus utilisés et acceptés est le format CycloneDX SBOM, qui est un standard ouvert développé par le projet CycloneDX. Le format CycloneDX est conçu pour être facile à utiliser et à mettre en œuvre, et il inclut la prise en charge d'un large éventail de composants logiciels et de gestionnaires de paquets.
  • SPDX: Un autre format SBOM largement utilisé est SPDX (Software Package Data Exchange), qui est maintenu par le groupe de travail SPDX de la Fondation Linux. SPDX est une norme ouverte permettant de décrire les progiciels et les métadonnées qui leur sont associées, y compris les informations sur les licences et les déclarations de droits d'auteur.
  • Étiquettes SWID : Les étiquettes SWID (Software Identification Tags) sont un moyen normalisé d'identifier les composants logiciels et les métadonnées qui leur sont associées.
  • BOMXML: BOMXML est un format basé sur XML pour décrire les composants logiciels et leurs relations.

Dans l'ensemble, le choix du format du SBOM peut dépendre des besoins et exigences spécifiques de l'organisation ou du secteur qui l'utilise, ainsi que des outils et systèmes utilisés pour générer et consommer les données du SBOM. Cela accroît la complexité pour les équipes et les technologies de gestion des risques des tiers, car elles peuvent avoir besoin de consommer, d'interpréter et d'analyser des formats multiples.

Comment inclure le SBOM dans votre programme de gestion des risques pour les tiers ?

Indépendamment de la complexité de la situation, l'utilisation des SBOM devrait s'intensifier. Au fur et à mesure que leur utilisation se répandra, il est probable qu'ils deviendront un élément standard des pratiques de gestion des risques des tiers. Les organisations pourront utiliser les SBOM pour identifier les vulnérabilités des logiciels de tiers et prendre des mesures proactives pour atténuer ces risques. En outre, les organismes de réglementation peuvent exiger des organisations qu'elles fournissent des SBOM dans le cadre de leurs exigences de conformité. Voici quelques recommandations pour considérer le SBOM comme un élément de la diligence raisonnable à l'égard des tiers :

  1. Exiger des vendeurs qu'ils fournissent des SBOM : Dans le cadre du processus de diligence raisonnable, exigez des fournisseurs qu'ils mettent à jour les SBOM de leurs produits logiciels. Cela vous aidera à identifier les vulnérabilités potentielles ou les problèmes de licence qui peuvent avoir un impact sur la sécurité et la conformité de votre organisation.
  2. Évaluer les risques liés aux logiciels tiers : L'utilisation d'un SBOM pour évaluer les risques associés aux logiciels tiers vous aidera à déterminer quels composants peuvent nécessiter un examen plus approfondi ou des mesures d'atténuation.
  3. Évaluer la conformité des licences: Les SBOM peuvent être utilisés pour évaluer la conformité des composants logiciels tiers avec les exigences en matière de licence et pour éviter les violations de licence.
  4. Contrôler les vulnérabilités: Utiliser un SBOM pour surveiller les vulnérabilités des composants logiciels tiers, identifier les risques potentiels pour la sécurité et prendre des mesures proactives pour atténuer les risques.
  5. Élaborer des plans d'atténuation: Les SBOM peuvent vous aider à élaborer des plans d'atténuation des risques et à résoudre les problèmes potentiels de sécurité ou de conformité avant qu'ils ne deviennent un problème.
  6. Maintenir les SBOM à jour : Veillez à ce que les SBOM soient actualisés au fur et à mesure de l'ajout de nouveaux composants logiciels et de la mise à jour des composants existants. Cela vous aidera à conserver une vue précise et complète des dépendances logicielles de votre organisation.

En intégrant ces recommandations dans votre processus de diligence raisonnable à l'égard des tiers, vous pouvez vous assurer que votre organisation peut gérer efficacement les risques associés aux composants logiciels tiers.

À l'adresse Prevalent, nous prenons en charge les fichiers SBOM en tant qu'éléments de preuve dans le cadre du processus de diligence raisonnable. Pour en savoir plus sur la façon dont nous pouvons vous aider à intégrer les SBOM dans votre stratégie de programme TPRM, demandez une démonstration dès aujourd'hui.

Tags :
Partager :
2014 04 10 Headshot Brad Suit
Brad Hibbert
Directeur général des opérations et directeur de la stratégie

Brad Hibbert apporte plus de 25 ans d'expérience de direction dans l'industrie du logiciel, en alignant les équipes commerciales et techniques sur la réussite. Il a rejoint Prevalent après avoir travaillé pour BeyondTrust, où il a assumé la direction de la stratégie des solutions, de la gestion des produits, du développement, des services et du support en tant que COO et CSO. Il a rejoint BeyondTrust via l'acquisition d'eEye Digital Security par la société, où il a contribué au lancement de plusieurs premières sur le marché, notamment des solutions de gestion de la vulnérabilité pour les technologies de cloud computing, de mobilité et de virtualisation.

Avant eEye, Brad a occupé le poste de vice-président de la stratégie et des produits chez NetPro avant son acquisition en 2008 par Quest Software. Au fil des ans, Brad a obtenu de nombreuses certifications industrielles pour soutenir ses activités de gestion, de conseil et de développement. Brad a obtenu un baccalauréat en commerce, une spécialisation en systèmes d'information de gestion et un MBA de l'Université d'Ottawa.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo