10月31日 ,美官美国国家安全局(NSA) 、软件网络安全及基础设施安全局(CISA) 、商提国家情报总监办公室(ODNI)携手发布了保护软件供应链的出供实操指南。该指南内容总共有40页,应链主要提及了软件供应商在供应链中所需要承担的安全责任和改进方法。指南中提及的指南供应商主要责任包括: 第一 ,努力识别可能危及组织、美官软件开发 、软件软件本身和软件交付(即内部部署或SaaS)环境的商提威胁 ,并实施相关的出供缓解措施;第二 ,作为客户和软件开发团队之间的服务器租用应链联络人,需要确保软件在安全环境下开发 ,安全并通过安全渠道交付;第三,指南供应商通过合同协议 、美官软件发布和更新、通知和漏洞缓解机制来提供所交付的软件额外的安全功能。对于软件供应链的安全实践 ,NSA 、CISA与ODNI有着一系列的规划 ,相关规划落实在由NSA及CISA所主导的政企工作小组所开发的“长期安全框架”(Enduring Security Framework,源码库ESF)之中。这一框架将产出指导美国重大网络基础设施的安全指南 ,针对软件供应链总计有3部分:首先是今年9月发布、锁定软件开发者的《Securing the Software Supply Chain for Developers》 ,10月31日发布的指南适用于软件供应商 ,下一步则会发布针对软件供应链客户使用者的版本。
该指南针对软件供应商的供应链安全提出了非常多的建议 ,现将主要要点如下概述: 第一,该指南敦促软件供应商在软件收发供货过程中保证供应链安全 。香港云服务器供应商有义务做到确认发货的软件与客户收到的软件是一样的;需要创建一个安全的哈希值来验证文件是否传送正确;需要确保软件传输通信渠道是安全的。需要通过利用国际公认的标准(如NIST SSDF)对软件进行最终检查 ,这有助于确保在软件发布前满足软件功能和安全要求 。 第二,该指南认为供应商应提供一种机制,通过在整个软件生命周期内对代码进行数字签名 ,来验证软件发布的云计算完整性。经过数字签名的代码 ,使代码接收者以及客户能够积极地验证和信任代码的来源和完整性。 第三,该指南要求供应商必须确保本地开发的软件和由第三方供应商提供的任何组件都需要符合安全要求 。由于第三方提供的软件和模块通常会包含在供应商发布的软件产品中,为此 ,供应商可以通过召集专家评估第三方提供的软件是否符合适用的建站模板安全要求 、与第三方软件提供者签订合同协议来解决潜在的第三方软件问题 。 第四,该指南认为供应商应尽一切努力,确保提供给客户的任何软件中不存在公开的或容易识别的漏洞 。在向客户提供软件之前 ,需要测试、了解和消除软件中的漏洞 ,以防止提供容易被破坏的代码 。需要建立一个由架构师、亿华云开发 、测试人员 、密码学家和人为因素工程师组成的漏洞评估小组 ,其任务是识别软件中可利用的弱点。需实时检查与第三方软件和与软件相关的开放源码组件相关的软件物料清单(SBOM) 。在相关问题公布后,建立并遵循企业对嵌入式组件升级的指导。 该指南下载地址 :https://media.defense.gov/2022/Oct/31/2003105368/-1/-1/0/SECURING_THE_SOFTWARE_SUPPLY_CHAIN_SUPPLIERS.PDF |
全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中LiteSpeed 缓存插件漏洞正对 WordPress 网站构成重大风险起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车浏览器加密钱包高危漏洞可致资金遭窃黑客滥用微软 Copilot 发动高仿钓鱼攻击五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?美国货币监理署邮件系统遭入侵事件被形容为惊人且严重Sitecore 零日漏洞可让攻击者远程执行代码二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用企业服务器香港物理机亿华云源码库云服务器网站建设b2b信息平台