يخضع مشهد أمن البرمجيات الفيدرالية لتحول كبير. في يناير 2025، أصدر البيت الأبيض قانونًا جديدًا الأمر التنفيذي التركيز على تعزيز أمن وشفافية سلاسل توريد البرامج التابعة لجهات خارجية والتي تستخدمها الوكالات الفيدرالية. ويفرض هذا الأمر تغييرات حاسمة يتعين على مزودي البرامج فهمها والاستعداد لها، خاصة في ظل الجدول الزمني الصارم للامتثال.
السياق: لماذا الآن؟
شهدت السنوات الأخيرة سلسلة من الهجمات الإلكترونية المدمرة التي استغلت نقاط الضعف في سلاسل توريد البرمجياتلقد أظهرت عملية اختراق SolarWinds، وهجوم 3CX، واستغلال Codecov، وثغرة Log4Shell كيف أن نماذج الأمان التقليدية - التي تركز على الدفاعات المحيطية والاستجابة للحوادث بعد وقوعها - لم تعد كافية. يستهدف المهاجمون الآن دورة تطوير البرامج نفسها، ويزرعون أكوادًا ضارة أو يستغلون الثغرات الأمنية قبل أن يصل البرنامج إلى المستخدمين النهائيين.
لقد أدى الاعتماد المتزايد على مكونات البرامج من جهات خارجية والحلول المقدمة تجاريًا إلى توسيع نطاق الهجوم المحتمل على أنظمة الحكومة. وقد أدى هذا التعقيد المتزايد في سلاسل توريد البرامج إلى خلق احتياجات ملحة لمزيد من الوضوح والمساءلة وتدابير الأمن طوال عملية التطوير.
فهم المتطلبات الجديدة
يعتمد المرسوم التنفيذي لعام 2025 على التوجيهات السابقة، وخاصة المرسوم التنفيذي رقم 14028 لعام 2021، ولكنه يقدم العديد من الابتكارات الرئيسية:
- الشهادات المقروءة آليًا. على عكس المتطلبات السابقة التي قبلت التوثيق العام، يتطلب الأمر الجديد شهادات موحدة وقابلة للقراءة آليًا لممارسات تطوير البرمجيات الآمنة. يجب استيعابها والتحقق منها تلقائيًا بواسطة الأنظمة الفيدرالية، مما يمثل تحولًا كبيرًا نحو التحقق الآلي من الامتثال. يجب على مزودي البرامج إثبات توافقهم مع أطر الأمان المعترف بها مثل NIST 800-218 أو OWASP بتنسيق يتيح المراجعة الآلية للوكالات.
- نظام بيئي متكامل للأدلة. يفرض الأمر التنفيذي استخدام القطع الأثرية عالية المستوى كدليل على المطالبات المقدمة في الشهادات القابلة للقراءة آليًا. وهذا يخلق محاذاة أكثر صرامة بين الممارسات المعلنة والأدلة الفعلية، مما يتطلب من مقدمي الخدمة الاحتفاظ بتوثيق شامل لتدابيرهم الأمنية. يجب أن تتضمن هذه القطع الأثرية ما يلي:
- ملخصات قابلة للقراءة من قبل البشر لعمليات التطوير الآمنة
- شهادات التدقيق أو التقييمات المستقلة (خاصة للبرامج المهمة)
- ما يشير إلى فواتير المواد البرمجيات (SBOMs)
- توثيق يثبت المصادر والمساهمين في كل مكون من مكونات الكود
- سجلات التحقق من اختبارات الأمان ومراجعات التعليمات البرمجية
- رؤية وكالة السلطة التنفيذية المدنية الفيدرالية (FCEB). يتعين على مزودي البرامج الاحتفاظ بقائمة محدثة للوكالات التابعة لـ FCEB التي تستخدم منتجاتهم وخدماتهم، بما في ذلك تفاصيل الإصدار. ويضمن هذا تنسيق الإبلاغ عن الثغرات الأمنية وطرح التصحيحات عبر الوكالات الفيدرالية. وفي حين يحافظون على الشفافية، يتعين على المزودين أيضًا حماية معلومات المشتريات الحساسة من الإصدار غير المصرح به وتنفيذ أساليب آمنة لمشاركة هذه التفاصيل مع السلطات الفيدرالية المعتمدة.
- إدارة الثغرات الأمنية تلقائيًا. تحدد الوصية الجديدة جداول زمنية صارمة للاستجابة للثغرات الأمنية. ويتعين على مقدمي الخدمة:
- تشغيل فحص أمني آلي مستمر
- إصلاح الثغرات الحرجة في فترات زمنية متسارعة (على سبيل المثال، 48 ساعة)
- الحفاظ على سلاسل واضحة للحراسة للكود المحدث
- توفير إشعارات في الوقت الفعلي تقريبًا بشأن المشكلات الأمنية للوكالات
- توثيق جميع التصحيحات والتحقق منها من خلال نظام التصديق
- تنفيذ أدوات آلية للكشف عن الثغرات الأمنية
الجدول الزمني الحرج للامتثال
يضع الأمر التنفيذي جدولًا زمنيًا صارمًا يتعين على مزودي البرامج الاستعداد له:
- خلال 60 يوما: سيقدم مكتب الإدارة والميزانية (OMB) والمعهد الوطني للمعايير والتكنولوجيا (NIST) ووكالة نظم المعلومات والأمن الإلكتروني (CISA) إرشادات شاملة فيما يتعلق بتنسيقات التصديق والمتطلبات الدنيا
- بحلول 180 يوما: يجب أن تتضمن جميع المشتريات الجديدة للبرامج الفيدرالية شهادات SDLC قابلة للقراءة آليًا، ويجب على البائعين الحاليين إنتاج قطع أثرية عالية المستوى وقوائم عملاء FCEB الأولية
- بحلول 365 يوما: يجب على الوكالات التخلص التدريجي من البرامج غير المتوافقة، وستبدأ عمليات التدقيق من قبل جهات خارجية
التأثير على تطوير البرمجيات
يغير هذا التفويض بشكل أساسي الطريقة التي يجب أن تتعامل بها المنظمات مع تطوير البرامج للاستخدام الفيدرالي. ستحتاج فرق التطوير إلى:
- دمج عناصر التحكم والتحقق الأمنيين في جميع أنحاء خط أنابيب CI/CD
- تنفيذ أدوات وعمليات جديدة لإنشاء وإدارة الشهادات
- إنشاء مناهج منهجية لتتبع التبعيات والتحقق منها
- إنشاء سير عمل آلية لتوثيق الامتثال
- تطوير القدرات للاستجابة الأمنية السريعة ونشر التصحيحات
عواقب عدم الامتثال
إن المخاطر كبيرة بالنسبة لمقدمي البرامج. وقد يؤدي عدم الامتثال إلى:
- الإيقاف الفوري أو الإنهاء الفوري للعقود الفيدرالية القائمة
- الاستبعاد من المشتريات المستقبلية
- العقوبات القانونية والمالية المحتملة بموجب قانون المطالبات الكاذبة
- الضرر الذي يلحق بالسمعة يظهر من خلال لوحات معلومات الامتثال العامة
- فقدان الثقة من جانب الحكومة وعملاء القطاع الخاص
- زيادة التدقيق في عمليات المشتريات الفيدرالية المستقبلية
التحضير للنجاح
وللوفاء بهذه المتطلبات بنجاح، ينبغي للمنظمات التركيز على:
- أتمتة عمليات التحقق الأمني وجمع الأدلة طوال خط أنابيب التطوير
- تنفيذ التوقيع المشفر لعناصر البناء لضمان إمكانية التتبع
- إنشاء مراقبة مستمرة للامتثال من خلال عمليات التدقيق المنتظمة
- إنشاء أنظمة للكشف عن الثغرات الأمنية في الوقت الفعلي وإدارة التصحيحات
- تطوير عمليات واضحة للحفاظ على قوائم عملاء FCEB وتتبع الإصدارات
- بناء القدرات اللازمة لإنشاء شهادات قابلة للقراءة آليًا وملخصات قابلة للقراءة من قبل البشر
- تدريب فرق التطوير على متطلبات وإجراءات الأمن الجديدة
- إقامة علاقات مع مدققي الطرف الثالث المؤهلين
هل تريد التعمق أكثر في متطلبات الامتثال والتعرف على الحلول العملية؟ قم بتنزيل دليلنا الشامل ورقة بيضاء لاكتشاف رؤى تفصيلية حول تلبية متطلبات أمن البرمجيات الفيدرالية الجديدة. تتضمن الورقة البيضاء متطلبات تقنية محددة واستراتيجيات التنفيذ وأساليب أتمتة الامتثال والحلول المثبتة للحفاظ على الامتثال المستمر مع تحسين وضعك الأمني العام.
يمثل هذا التفويض تحديًا وفرصة في الوقت نفسه. وفي حين يتطلب الامتثال إعدادًا كبيرًا، فإن المنظمات التي تتكيف بشكل فعال ستعزز موقفها الأمني وتضع نفسها في وضع جيد في السوق الفيدرالية. ويكمن المفتاح في فهم المتطلبات بشكل شامل وتنفيذ حلول شاملة وآلية تعالج جميع جوانب التفويض مع الحفاظ على الكفاءة في عملية التطوير.
يتم تقديم هذا المحتوى إليك بواسطة Scribe Security، وهي شركة رائدة في مجال توفير حلول أمان سلسلة توريد البرامج الشاملة - حيث توفر أحدث الأمان لعناصر التعليمات البرمجية وعمليات تطوير التعليمات البرمجية وتسليمها عبر سلاسل توريد البرامج. تعرف على المزيد.