证明持续遵守 SSDF、SLSA 和 FedRAMP 框架

近年来,备受瞩目的软件供应链攻击给组织造成了重大损失,促使美国政府推动制定新的网络法规和标准。这导致了 SLSA 和 SSDF 等关键框架的发展,以及 FedRAMP 授权法案成为联邦信息处理中云计算安全的权威方法。

这些框架通过漏洞管理、代码完整性、来源验证、事件响应和安全的 SDLC 流程全面解决软件安全问题。虽然实施这些框架可能具有挑战性,尤其是对于资源有限的组织而言,但当您向下滚动此页面时,您会找到有关每个框架及其特定要求的详细信息。

Scribe 的平台是软件生产商的安全港。即使资源有限,它也能轻松遵守 SLSA 和 SSDF 框架

Scribe 使客户能够遵守 SSDF框架 SLSA 通过基于证据的中心提高透明度,确保软件不被篡改。

获取解决方案简介
符合 NIST SP 800-218 (SSDF)

符合 NIST SP 800-218 (SSDF)

SSDF 旨在减少整个 SDLC 中发生的漏洞的数量和影响。在美国运营或计划运营的供应商必须迅速做出反应并学习如何遵守 SSDF。

SSDF 不是您应该遵循的清单,而是规划和实施基于风险的安全软件开发方法的路线图。这包括提高透明度和使用基于证据的策略来保护软件免受未经授权的用户的篡改。

Scribe 用户不仅可以应用证明策略来确保安全开发和构建流程或验证未发生篡改,还可以衡量对 SSDF 的遵守情况——SSDF 是美国新网络监管的基础

获取完整的 SSDF 指南

Scribe 是第一个专注于 SSDF 内 PS(保护软件)实践组的解决方案

Scribe 根据著名的 CIS 软件供应链安全基准,结合 SLSA 的一些要素,进行基于规则的评估,以确定源代码的保护级别。

阅读用例
遵守 SLSA 框架

遵守 SLSA 框架

萨尔瓦多 是确保软件完整性的安全控制和标准的综合清单。除了帮助开发人员、组织和企业就如何构建和使用安全软件做出明智的选择外,它还提出了 4 个逐步升级的系列步骤,以确保整个软件开发生命周期的安全。

使用 Scribe,用户可以通过 SLSA 自动进行合规性验证。最重要的是,在他们不遵守的具体领域,Scribe 提供了一系列可行的建议来缩小差距。这为需要在 2024 年之前遵守美国主导的新法规的软件生产商解决了一个巨大的问题。

阅读用例

轻松验证软件版本是否符合 SLSA 2 级或 3 级要求

Scribe 使您能够创建 SLSA 来源作为每个构建管道的一部分,准确查看哪些 SLSA 要求已通过或失败,并快速解决任何问题并使构建符合要求。

然后,您可以轻松地与相关利益相关者共享收集到的证据,自信地证明您的构建或产品合规性。

使用更少的资源更快地实现 FedRAMP 合规性,同时保持开发速度

Scribe Security 的平台提供了简化和自动化合规流程的关键功能,确保以最少的手动工作更快地完成认证:

  • 自动化 SBOM 管理
  • SDLC 治理的护栏即代码
  • 持续保证:代码签名和来源验证
  • 漏洞扫描和风险管理
  • 基于证据的合规和报告
立即获取实用指南

Scribe 相对于其他工具的优势

评估整个政策,而不仅仅是生成出处文件

生产商可以通过一系列政策的形式收集有关其管道的相关 SLSA 信息

生产者可以选择在他们的管道上制定这些策略并检查该策略是通过还是失败

所有政策均通过意味着您符合 SLSA 3 级。

SSDF 和 SLSA 框架涵盖广泛的领域,包括漏洞管理、代码完整性、来源验证和安全 SDLC 流程的执行。然而,实施它们可能是一项艰巨的任务,特别是对于资源有限的组织而言。此外,以明确的方式证明合规性以响应新的联邦法规或客户要求的需求绝非微不足道。

借助 Scribe,您可以:

生成、管理和共享 SBOM

Scribe 允许商业软件供应商和集成商跟踪漏洞,生成、管理并与软件供应链中的下游消费者和其他利益相关者共享 SBOM。

管理SBOM访问

Scribe 允许履行合同义务以允许访问 SBOM。它还通过 VEX(CISA 标准)传达漏洞风险。

确定保护级别

基于 CIS 软件供应链安全基准测试和 SLSA 的一些要素,Scribe 进行基于规则的评估,以确定构建管道的保护级别。