Cómo gestionar adecuadamente un SBOM

Desde el reciente aumento de los ataques a las cadenas de suministro de software, la generación de la lista de materiales de software (SBOM) se ha convertido en un paso central del desarrollo que los equipos deben completar para construir y enviar software de forma segura. Un SBOM es una lista completa que detalla todos los componentes de software utilizados en un producto de software. El propósito de la seguridad de SBOM es garantizar la transparencia y la trazabilidad dentro de la cadena de suministro de software, permitiendo a las organizaciones identificar y rectificar posibles vulnerabilidades de seguridad y riesgos de cumplimiento.

Pero crear y administrar un SBOM es una tarea complicada, especialmente para organizaciones con una gran cartera de software. Identificar todos los componentes de software utilizados en un producto y realizar un seguimiento de todas las actualizaciones y parches garantizando al mismo tiempo su precisión requiere un enfoque sistemático.

En este artículo, analizaremos las mejores prácticas y estrategias para gestionar un SBOM de forma eficaz, los desafíos asociados con la gestión de SBOM y cómo simplificar este proceso para mantener segura su cadena de suministro de software.

¿Qué es la gestión SBOM?

Crear una lista de materiales de software es solo el primer paso en el proceso de mantener la seguridad de su software. Pero no basta con crear una lista de componentes de software; necesita rastrear, validar, editar y administrar su SBOM. Hacer esto garantiza que no sólo conozca los componentes de su software, sino que también comprenda todos los riesgos de los componentes individuales y su impacto en su software.

La gestión de SBOM es el proceso de seguimiento de su lista de materiales de software a medida que se genera en su canal de DevOps. Administrar su SBOM implica generar, almacenar, analizar y monitorear su documentación SBOM. Completar estas tareas de administración de SBOM a lo largo del ciclo de vida de su aplicación lo ayuda a identificar dependencias de software y mejorar la seguridad de su cadena de suministro.

Su SBOM no sirve de nada cuando permanece inactivo dentro del directorio de compilación donde se generó. La gestión de SBOM le ayuda a aprovechar estos datos para que pueda generar conocimientos prácticos y comprender mejor los componentes de código abierto de su paquete de software y su impacto en la cadena de suministro de software. El escaneo y la generación de informes de vulnerabilidades también son aspectos de la gestión de SBOM.

Entonces, si bien generar listas de materiales de software es una parte importante del proceso DevOps, el proceso continuo de gestión de SBOM es aún más importante. Le permite aprovechar e implementar plenamente sistemas de calentamiento de vulnerabilidades, políticas de confianza cero e inteligencia de la cadena de suministro de software a largo plazo.

Información sobre la gestión de SBOM

Para mantenerse al día con el creciente número de amenazas a diferentes software a lo largo de la cadena de suministro, Gartner predice que hasta el 60% de las organizaciones que dependen del software como infraestructura crítica comenzarán a exigir el uso de SBOM en los próximos años. Esto es según Informe de perspectiva de innovación 2022 de Gartner sobre SBOM que proporciona información vital sobre la importancia de implementar un programa de gestión de SBOM.

El informe reconoce la importancia de la ciberseguridad de SBOM para mejorar la visibilidad, integridad, transparencia y seguridad de los códigos utilizados en las cadenas de suministro de software. Sin conocer los componentes del software, es difícil comprender el alcance de los riesgos y vulnerabilidades de este software. La mejor solución es simplemente rastrear cada software en una aplicación y compararlo con una base de datos de vulnerabilidades conocidas para garantizar que esté seguro.

Según el informe de Gartner, toda organización debería invertir en generar un SBOM para cada paquete de software que cree. A continuación, deben verificar el SBOM de todo el software que utilizan. También existe la necesidad de una gestión continua de SBOM para que puedan reevaluar los datos y comprender los nuevos riesgos de seguridad incluso después de que se haya implementado la aplicación.

Estrategias para una gestión eficaz de la lista de materiales del software

Las organizaciones pueden garantizar la seguridad y el cumplimiento del software que crean o utilizan priorizando la gestión de SBOM. Las siguientes son algunas de las estrategias para gestionar eficazmente la lista de materiales de software de una organización. 

Automatizar la generación de SBOM

Se debe crear una lista de materiales de software para cada iteración de su software. Pero a los desarrolladores les resultará difícil lograr esto si necesitan generar SBOM manualmente para cada compilación. Esta es la razón por generación SBOM debe integrarse en su proceso de entrega de software. La automatización permite alcanzar la "velocidad de la máquina" para la generación de SBOM según lo recomendado por la Administración Nacional de Información y Telecomunicaciones (NTIA). 

Automatización SBOM también aumenta la integridad y confiabilidad de su documentación SBOM. Los SBOM automatizados generados dentro del proceso de desarrollo se pueden firmar criptográficamente, lo que demuestra a los usuarios que la lista de componentes de software en el SBOM es auténtica.

Formato estructurado

Todos los datos presentados en la gestión de su lista de materiales de software deben estructurarse según un formato estándar. Si bien existen varios otros, SPDX, SWID y CycloneDX son tres de los formatos más populares. Dado que no existe una recomendación oficial de SBOM ni un estándar generalizado para toda la industria, cada organización puede elegir el formato que mejor se adapte a sus necesidades. El factor más importante aquí es la coherencia, independientemente del formato SBOM que elija.

Proporcionar SBOM para SaaS

Cuando se trata de implementar medidas de ciberseguridad para el software, las organizaciones a menudo se centran en las aplicaciones o el software que ellos mismos implementan en la nube o en las instalaciones, mientras que se ignoran las aplicaciones SaaS que utilizan.

Sin embargo, también se recomienda proporcionar SBOM para estas aplicaciones de software como servicio. Los clientes en un modelo SaaS no necesitan administrar actualizaciones de software o nuevas versiones por su parte. Sin embargo, en el caso de que la aplicación SaaS de un cliente se vea comprometida como resultado de una vulnerabilidad, proporcionar SBOM para la aplicación puede servir como una alerta temprana que también puede contribuir a sus propias medidas de ciberseguridad. 

Actualizaciones periódicas para cada versión

Para ser más eficaces, los SBOM deben ser específicos de cada versión; los desarrolladores deben revisar el SBOM cada vez que implementan una actualización para su aplicación. Es fácil para los desarrolladores caer en la trampa de crear un SBOM una vez y actualizarlo de vez en cuando debido a la dificultad de actualizarlo manualmente entre versiones. Las empresas deben asegurarse de que la gestión de su lista de materiales de software se actualice rápidamente cada vez que esté disponible una nueva versión de su software. Esta es otra razón por la que es importante automatizar la generación de SBOM, ya que facilita generar una versión actualizada de su SBOM cada vez que publica una actualización.

Establezca canales de comunicación claros

La gestión de SBOM involucra a múltiples partes interesadas conectadas al producto de software de una forma u otra. Esto incluye proveedores de software, equipos de desarrollo, clientes y otros. Una de las formas de garantizar una gestión eficaz de la SBOM es establecer canales de comunicación claros entre estas partes interesadas. Esto garantiza que todos tengan acceso a cualquier información nueva sobre los componentes de software de un producto y puedan implementar las actualizaciones necesarias.

Incluir metadatos

La cantidad de metadatos (información adicional como datos de licencia y estado de parches) que se deben incluir en la documentación de SBOM depende del formato que esté utilizando. Si bien algunos formatos pueden admitir más metadatos que otros de forma predeterminada, los desarrolladores deben priorizar agregar tantos metadatos como sea posible a su SBOM. Esta información adicional facilita la gestión de SBOM para los usuarios, ya que no tendrán que buscar esta información manualmente cada vez que la necesiten. Los metadatos también facilitan la identificación y actualización de componentes vulnerables en sus productos cada vez que se anuncia una falla de seguridad.

Desafíos de la gestión de SBOM

A pesar de la adopción generalizada de SBOM, muchos aspectos de la gestión de SBOM siguen siendo un desafío para los usuarios. Quizás el mayor desafío de todos sea la falta de estandarización en el formato SBOM en toda la industria. Si bien adherirse al mismo estándar para la creación y el intercambio de SBOM garantiza el mejor valor para todos, pasará un tiempo antes de que se pueda lograr un consenso.

Otro desafío es la necesidad de mantener los SBOM actualizados y relevantes. El software creado por la mayoría de las organizaciones es dinámico. Esto significa que se publican actualizaciones periódicamente y se agregan nuevos componentes. Para seguir siendo relevante y seguro de usar, la Lista de materiales del software debe actualizarse con cada nueva versión del software. Cada organización tiene que hacer planes para las herramientas de generación y gestión de SBOM para poder lanzar nuevos SBOM con cada nueva versión de su software de manera más fluida.

Y luego está el riesgo de que se produzcan imprecisiones u omisiones dentro del SBOM, lo que puede provocar exposición a vulnerabilidades y problemas de cumplimiento. Algunas herramientas de generación de SBOM no documentan el código sin formato o los archivos binarios incluidos por los desarrolladores en su código fuente. Los SBOM generados de esta manera crean una falsa sensación de integridad que los hace inseguros. Por motivos de seguridad y transparencia, su SBOM debe ser muy detallado, enumerar tantos componentes como sea posible y proporcionar de manera óptima información jerárquica para mostrar la relación entre estos componentes.

Finalmente, existe el riesgo de administrar la seguridad del SBOM en sí porque contiene información confidencial sobre los componentes de software utilizados durante el proceso de desarrollo, incluidas posibles vulnerabilidades de seguridad. Por lo tanto, las organizaciones deben tomar medidas para salvaguardar el SBOM del acceso o divulgación no autorizados.

Resumen 

Para concluir, es fundamental enfatizar la importancia de una gestión adecuada de una lista de materiales de software para cualquier organización que cree o utilice productos de software. Más allá de crear un SBOM, implementar prácticas efectivas de gestión de SBOM ayuda a una empresa a mantener sus productos de software seguros y cumpliendo con las regulaciones pertinentes.

Algunos de los componentes clave de un marco de gestión de SBOM eficaz incluyen mantener un inventario completo de los componentes de su software, programar actualizaciones periódicas, realizar evaluaciones de riesgos según sea necesario y automatizar la generación y gestión de SBOM.

Al seguir estas mejores prácticas, una organización puede obtener una comprensión mucho más profunda de sus cadenas de suministro de software para minimizar el riesgo de violaciones de seguridad y evitar otros problemas potenciales. En última instancia, una gestión SBOM eficaz le ayudará a crear productos de software seguros y más fiables que satisfagan las necesidades de sus clientes y de todas las partes interesadas.