Software Supply Chain: Die Lehren aus Log4j
Seite 4: Fazit: Gezielte Vorsorge schĂĽtzt vor Schwachstellen
Die im Artikel beschriebenen Methoden und Techniken helfen dabei, einen Ăśberblick ĂĽber die gesamte Anwendungslandschaft zu erzeugen und SicherheitslĂĽcken in der Software Supply Chain frĂĽhzeitig zu identifizieren, um so das Risiko zu reduzieren, Opfer einer Cyberattacke zu werden.
Die wichtigsten empfehlenswerten MaĂźnahmen noch einmal zusammengefasst:
- Generieren von SBOMs fĂĽr eigenentwickelte Software (automatisiert im Rahmen von CI/CD);
- Verpflichtung der Hersteller von Software zum Bereitstellen einer SBOM zu jeder ausgelieferten Version (Aufnahme in Ausschreibungen);
- EinfĂĽhrung einer Software zur kontinuierlichen Analyse von SBOMs;
- AusfĂĽhrungsschicht ĂĽberwachen;
- Plan zum Umgang mit den Analyseergebnissen festlegen;
- kontinuierlich fixen und deployen.
Die durch die beschriebenen Maßnahmen entstehende Transparenz löst sicherlich nicht bei allen Betroffenen Glücksgefühle aus. Doch in Anbetracht der täglich zunehmenden Cyberattacken wäre es grob fahrlässig, nach dem Motto "Was ich nicht weiß …" zu verfahren – zumal es als Entschuldigung im Schadensfall inakzeptabel ist. Andererseits sollten Softwarehersteller aktiv SBOMs bereitstellen und sich um kontinuierliches Aktualisieren ihrer Software und der darin enthaltenen Third-Party-Libraries bemühen.
Eine Infografik fasst die wichtigsten Erkenntnisse zusammen. Happy patching!
Stephan Kaps
leitet die Softwareentwicklung im Bundesamt fĂĽr Soziale Sicherung und ist GrĂĽnder der Java User Group Bonn.
(map)