「SBOMはもはや選択肢ではない。今回の調査によると、2022年には78%の組織がSBOMを作成または利用する予定だ」
FDAは、同草案の「V.サイバーセキュリティリスクを管理するための SPDF(セキュア製品開発フレームワーク)利用」の「A.セキュリティリスクマネジメント」において、「2.サードパーティー製ソフトウェアコンポーネント」のサプライチェーンリスクマネジメント支援ツールとして、SBOMを取り上げている。
Jarvis 2.0は、ソースコードではなく、バイナリコードを用いてソフトウェア構成解析とセキュリティテストを行えるツールである。ブラックベリー社内での開発に用いられていたツールを外販したもので、組み込みシステム向けに特化していることが特徴となっている。
企業におけるSBOMの準備・採用の度合いと、オープンソースエコシステム全体のサイバーセキュリティの改善に向けたSBOMの重要性について述べているという。
マイクロソフトは、ビルド時にそのソフトウェアがどのようなソフトウェア部品から構成されているかを示すデータ「SBOM」を生成してくれるツール「SBOM Tool」を、オープンソースで公開しました。
サプライチェーン攻撃に関してはMicrosoft以外も取り組んでいて、そのうちのひとつであるGithubのブログを読んでみる。
ここでは、OSSのサプライチェーン管理に関する連載の3回目として、SBOMを解説する。
ここへ来て、2020年12月にSBOMの仕様が国際標準「ISO/IEC 5230」として固まり、普及への期待が高まっている。
Black Duckとの違いについて、「組み込みシステムに最適化している点がJarvis 2.0の大きな特徴だ」(同氏)と説明した
Build Security In BSIはセキュリティに関する知識を形式知化することを目的としている。 SBOM (Software bill of materials:ソフトウェア部品表) SBOMはコードベースに存在するすべてのオープンソースおよびサードパーティ・コンポーネントの一覧のことだ。
ソフトウェア部品表(ソフトウェアBOM)を使用すると、オープンソースの使用に伴うセキュリティ、ライセンス、および運用上のリスクにすばやく対応できます。