Kontinuierliche Gewährleistung und Sicherheit der Software-Lieferkette

Dies ist der zweite Teil einer Artikelserie, in der die neuen NIST SP 800-218-Richtlinien untersucht werden, mit unseren Empfehlungen für Best Practices zur Erreichung der Compliance.

Wie wir in unserem vorherigen Artikel besprochen haben, werden die vom US-amerikanischen National Institute of Standards and Technology (NIST) festgelegten Richtlinien die Art und Weise, wie Softwareprodukte und -dienstleistungen an die Regierung der Vereinigten Staaten geliefert werden, dramatisch verändern.

Insbesondere NIST-SP 800-218 legt eine Reihe hochwertiger, sicherer Softwareentwicklungspraktiken fest, die in jeden Software Development Life Cycle (SDLC) integriert werden sollen. Die Einbeziehung dieser Praktiken in die gesamte Software-Lieferkette dürfte zu sichereren Produkten und Dienstleistungen führen, die nicht nur an die US-Regierung, sondern letztendlich branchenübergreifend und rund um den Globus geliefert werden.

In diesem Artikel untersuchen wir die Rolle von Continuous Assurance (CA) bei der Erfüllung dieser Anforderungen und ihre Implementierung in Ihrem SDLC. Zunächst werfen wir einen umfassenden Blick auf Continuous Assurance, warum es benötigt wird und wie es funktioniert. Anschließend stellen wir einige Beispiele und Empfehlungen zum Sammeln von Beweisen vor und untersuchen, wie diese Beweise zur Überprüfung der Sicherheit Ihrer Produkte verwendet werden können.

Laden Sie den Artikel herunter, um herauszufinden, wie Sie CA nutzen können, um Ihre Sicherheitslage und Ihr Vertrauen in die Software-Lieferkette im Allgemeinen zu verbessern.

Alle Ressourcen

Letzte Ressourcen

Sichern Sie Ihre Software-Lieferkette: Von blinden Flecken zu vollständiger Transparenz Wird Ihre Entwicklungsumgebung zunehmend komplexer und dezentraler? Haben Sie Schwierigkeiten, den Überblick zu behalten?
Haben Ihre Entwicklungsteams Probleme mit der Einhaltung von FedRAMP? Verlangsamt die Aufrechterhaltung von Sicherheitskontrollen Ihre Bereitstellung? Sie sind nicht allein. Viele Organisationen befinden sich in einer Zwickmühle zwischen …
Hören Sie auf, sich mit komplexen SBOM-Anforderungen herumzuschlagen. Dieser kostenlose Leitfaden zeigt Ihnen: Die 3 häufigsten NSA-Compliance-Fehler (und wie Sie sie vermeiden) Eine gebrauchsfertige…