Zero Trust & Software Bill of Materials (SBOM): why they're mission critical
Lorsqu'ils sont déployés et gérés correctement, les SBOM peuvent fournir une vue à 360 degrés de l'exposition aux risques d'une organisation face aux menaces et aux vulnérabilités de la chaîne d'approvisionnement logicielle.
Zero Trust et Software Bill of Materials (SBOM) sont des composants critiques de la cybersécurité d'aujourd'hui. C'est pourquoi Hikvision a publié un nouveau livre blanc sur la technologie, "Securing the Software Supply Chain : SBOMs to Protect Your Organization", disponible en téléchargement aujourd'hui sur ce lien. Dans le blog d'aujourd'hui, nous aborderons plus en détail ce sujet important.
L'innovation technologique a un impact sur notre vie quotidienne, et bien qu'elle offre une accessibilité, une efficacité et une mobilité accrues, elle pose également des défis aux entreprises et aux développeurs pour atténuer les risques dangereux en matière de cybersécurité et de confidentialité des données. Les chaînes d'approvisionnement en logiciels sont particulièrement vulnérables car elles hébergent un vaste réseau de détaillants, de distributeurs et de fabricants, ce qui crée une marge de sécurité plus à risque et un effet en aval avec des répercussions sur les parties prenantes intéressées.
Les menaces de la chaîne d'approvisionnement peuvent prendre de nombreuses formes, telles que les logiciels malveillants intégrés dans les mises à jour logicielles, les failles trouvées dans le code open source ou les logiciels malveillants signés avec un certificat de signature de code volé. Ces types d'attaques se produisent si souvent que nous avons besoin non seulement de moyens de prévenir les attaques, mais aussi de moyens d'y répondre plus rapidement.
Zero Trust est une architecture stratégique développée pour prévenir les violations de données en éliminant le concept de confiance du réseau d'une organisation, en particulier la confiance automatique. Dans un cadre Zero Trust, chaque utilisateur doit demander un accès privilégié chaque fois qu'il a besoin d'accéder au système. Dans un effort pour atteindre une posture de sécurité Zero Trust, les organisations mettent en œuvre une nomenclature logicielle (SBOM) pour permettre davantage de transparence dans leurs composants logiciels et leurs fournisseurs. En fin de compte, le maintien d'un SBOM, un enregistrement formel du logiciel contenant les détails et les relations de la chaîne d'approvisionnement des divers composants utilisés dans la création de logiciels, est essentiel pour que les organisations améliorent leurs modèles de sécurité et atténuent les perturbations de la chaîne d'approvisionnement.
La transparence accrue que les SBOM possèdent intrinsèquement permet une évaluation accélérée des risques, des vulnérabilités et des dépendances dans les logiciels. En cas de crise, comme la récente vulnérabilité Log4j, les SBOM aident les organisations à identifier rapidement les problèmes actifs et à minimiser les énormes risques financiers potentiels, les atteintes à la réputation et la perte de productivité. De plus, les SBOM aident à se conformer aux réglementations gouvernementales et à favoriser la confiance avec les clients.
Lorsque les organisations déploient et gèrent correctement les SBOM, elles reçoivent une vue à 360 degrés des expositions aux risques, parfois avant même que les menaces ne soient actives. Cette perspective complète fournit des informations précieuses sur les composants qui auraient pu auparavant nécessiter un degré de confiance qui pourrait être éliminé. Après tout, les entreprises ne peuvent pas se permettre de se relâcher en matière de sécurité, alors qu'en septembre 2021, le nombre de violations de données avait déjà dépassé le nombre d'événements sur l'ensemble de 2020[1]. L'activation d'un cadre Zero Trust intégré aux SBOM rend la technologie plus sûre tout au long de chaque segment du cycle de vie de la chaîne d'approvisionnement.
Pour en savoir plus, téléchargez votre copie de notre nouveau livre blanc ici : "Securing the Software Supply Chain: SBOMs to Protect Your Organization."
[1] http://www.securitymagazine.com/articles/96667-the-top-data-breaches-of-2021
Liens connexes
Subscribe to newsletter
Subscribe to our email newsletter to get the latest, trending content from Hikvision
Votre consentement aux cookies
hrbaojie.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.
Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.
Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.
You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.