העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

החלק החסר: כיצד SBOMs מסייעים בתאימות לתקן PCI DSS 4.0

עַל יְדֵי סטלה נגוין, מנהלת שיווק מוצר בכירה
שתף את הפוסט הזה

מפתחים משתמשים באופן שגרתי בקוד של צד שלישי כדי לבנות את היישומים שלהם למען יעילות וחיסכון בזמן. עם זאת, הסתמכות זו על רכיבים חיצוניים, ובמיוחד תוכנות קוד פתוח (OSS), מציגה סיכונים משמעותיים, כולל פגיעויות ובעיות רישוי. על פי סקר GitHub משנת 2023 , 31% מהמפתחים רואים במציאה ותיקון פגיעויות אבטחה את המשימה השנייה בחשיבותה, מיד לאחר כתיבת קוד (32%). 

כתוצאה מכך, ארגונים רבים מודאגים מהתלות שלהם ב-OSS, שכן הוא מטרה תכופה של האקרים. ארגונים מתמודדים עם אתגרים של פגיעות מוגברת לאורך שרשרת האספקה ​​של תוכנה ובהבנה כיצד להפחית סיכונים ביעילות בעקבות התקפות מתוקשרות אחרונות. 

דו"ח מחקר של ESG מגלה כי 91% מהארגונים חוו תקרית בשרשרת האספקה ​​של תוכנה ב-12 החודשים האחרונים. התקריות הנפוצות ביותר כוללות: 

אינפוגרפיקה של דוח EGS לשנת 2024 המציגה סטטיסטיקות מרכזיות של פרצות סייבר

פגיעויות בולטות כמו Log4J, Curl, Apache Struts ו-OpenSSL הובילו כולן למקרים רבים של נזק תפעולי. אלה מדגישות את ההשפעה החמורה הנגרמת על ארגונים כאשר חולשה אחת בשרשרת אספקת התוכנה מנוצלת. בתגובה לסיכונים הגוברים הללו, גופים רגולטוריים ברחבי העולם מדגישים שקיפות ואבטחת תוכנה. אימוץ של Bill of Materials (SBOM) Software (SBOM) הופך לאסטרטגיה מרכזית לניהול סיכוני שרשרת אספקת תוכנה .

תקנות SBOM צוברות תאוצה

תקנות SBOM הופכות נפוצות יותר ויותר. ממשלות רבות פרסמו המלצות בנוגע ליישום SBOM. בארה"ב, המלצות SBOM כלולות במספר הנחיות ממשלתיות, ביניהן:

CISA
סוכנות אבטחת סייבר ואבטחת תשתיות (CISA)

בשנת 2023, פרסמה CISA שלושה מסמכים מרכזיים לקידום אימוץ SBOM. אלה התמקדו בהגדלת השימוש ב-SBOM, בחינת טכנולוגיות ויישומים חדשים ועידוד שיתוף פעולה קהילתי.

NTIA
משרד המסחר והמינהל הלאומי לתקשורת ומידע (NTIA)

ה-NTIA הניח את היסודות ל-SBOMs עם פרסום "אלמנטים מינימליים עבור Software "רשימת חומרים" ביולי 2021.

NIST
המכון הלאומי לתקנים וטכנולוגיה (NIST)

ה-NIST Secure Software מסגרת הפיתוח (SSDF) גרסה 1.1, שפורסמה בפברואר 2022, משלבת SBOMs כמרכיב קריטי לצמצום פגיעויות תוכנה.

NSA
הסוכנות לביטחון לאומי (NSA)

מתוך הכרה באיום הגובר של מתקפות בשרשרת האספקה, פרסם ה-NSA הנחיות בדצמבר 2023 בנוגע לשילוב SBOMs בנוהלי אבטחה ארגוניים.

באירופה, סוכנות האיחוד האירופי לאבטחת סייבר (ENISA) פרסמה "הנחיות לאבטחת Supply Chain עבור האינטרנט של הדברים", המציע לארגונים תובנות חשובות לשיפור אבטחת הסייבר וניהול סיכוני שרשרת האספקה ​​הקשורים לתוכנה.

מדינות אחרות פרסמו הנחיות דומות, ביניהן:

המרכז הלאומי לאבטחת סייבר
המרכז הלאומי לאבטחת סייבר בבריטניה (NCSC)

מייעץ לארגונים להשתמש ב-SBOMs כדי להעריך את הסיכונים הכרוכים ברכיבי התוכנה שהם משתמשים בהם, ולזהות ולטפל בפגיעויות ברכיבים אלה.

מרכז אבטחת הסייבר האוסטרלי (ACSC)
מרכז אבטחת הסייבר האוסטרלי (ACSC)

ב"מדריך אבטחת מידע: הנחיות עבור Software "פיתוח", ה-ACSC ממליץ להשתמש ב-SBOMs כדי לשפר את שקיפות שרשרת האספקה ​​בסייבר, תוך הקלה על זיהוי וניהול סיכוני אבטחה הקשורים לרכיבי תוכנה בודדים המשמשים ביישומים.

המוסד הקנדי לביטחון תקשורת (CSE)
המוסד הקנדי לביטחון תקשורת (CSE)

ב"המלצות לשיפור החוסן של המערכות הדיגיטליות של קנדה" Supply Chain ", ה-CSE דוגל בשימוש ב-SBOMs כדי להגביר את השקיפות ולטפל ביעילות באיומים בשרשרת האספקה ​​של תוכנה.

כיצד PCI DSS מחייב יצירת SBOM 

מתוך הכרה בסיכונים הגוברים לנתוני כרטיסי תשלום, תקן אבטחת הנתונים של תעשיית כרטיסי התשלום (PCI DSS) הפך לכוח מניע לאימוץ SBOM. הגרסה האחרונה, PCI DSS 4.0, מחייבת את השימוש ב-SBOM, ומדגישה את תפקידם הקריטי בהגנה על מידע רגיש. על ידי אספקת רשימה מפורטת של רכיבי תוכנה, SBOM מעצימים ארגונים לזהות ולטפל בפגיעויות באופן יזום, ובכך מפחיתים את הסיכון לפריצות נתונים יקרות ולהפסדים כספיים. 

תקן PCI DSS, שנוסד בשנת 2004, הוא תקן אבטחה מקיף שנועד להגן על מידע בכרטיסי אשראי. הוא מתווה סט של דרישות מחמירות לעסקים המטפלים בעסקאות בכרטיסי אשראי, המותאמות לנפח העסקאות המעובדות מדי שנה. גרסה 4.0 של PCI DSS בשנת 2022 הציגה שינויים משמעותיים, כולל חובת SBOM, כדי להתמודד עם איומים מתפתחים. עמידה בתקן PCI DSS גרסה 4.0 היא חובה עד אפריל 2024, כאשר דרישות ספציפיות ייכנסו לתוקף בהדרגה עד ה-31 במרץ 2025. 

על ידי חקיקת SBOMs, PCI DSS מאפשר לארגונים להשיג הבנה מקיפה של מערכת התוכנה שלהם, ומאפשר להם לזהות ולטפל בפגיעויות באופן יזום. גישה זו מפחיתה משמעותית את הסיכון לפריצות נתונים יקרות ולהפסדים כספיים. 

גרסה חדשה יותר של PCI DSS, גרסה 4.0.1 , שוחררה באמצע 2024. משמעות הדבר היא שהגרסה הקודמת, 4.0, לא תהיה תקפה עוד לאחר 31 בדצמבר 2024. עם זאת, הגרסה החדשה אינה מוסיפה או מסירה כללים ואינה משנה את המועדים האחרונים. לכן, המידע אודות דרישות SBOM בבלוג זה חל הן על גרסאות 4.0 והן על גרסאות 4.0.1. 

עמידה בדרישת PCI DSS 6.3.2 

דרישת ה-SBOM ב-PCI DSS גרסה 4.0 היא חלק מהשיפורים הרחבים יותר שבוצעו ב-PCI DSS בגרסה האחרונה שלו. דרישת ה-SBOM, שהוצגה כחלק מ-64 הדרישות החדשות שנוספו בגרסה 4.0, מטפלת ספציפית בצורך של ארגונים לתחזק מלאי של רכיבי תוכנה, תוך התמקדות בתוכנה בהתאמה אישית ובהתאמה אישית.

דרישה זו מסווגת תחת דרישת PCI DSS מספר 6, המחייבת יצירה ותחזוקה של מערכות ויישומים מאובטחים באמצעות יישום אמצעי אבטחה חזקים וביצוע שוטף של הערכות ועדכוני פגיעויות. דרישה זו חיונית להפחתת הסיכונים הנשקפים מפגיעויות תוכנה ולהגנה על נתוני בעלי כרטיסי אשראי. סעיף 6 מכסה חמישה תחומים עיקריים: 

  • 6.1 תהליכים ומנגנונים לפיתוח ותחזוקה של מערכות ותוכנות מאובטחות מוגדרים ומובנים.
  • 6.2 תוכנה בהתאמה אישית ומותאמת אישית מפותחת בצורה מאובטחת.
  • 6.3 זוהו ומטופלות פגיעויות אבטחה.
  • 6.4 יישומי אינטרנט הפונים לציבור מוגנים מפני התקפות.
  • 6.5 שינויים בכל רכיבי המערכת מנוהלים בצורה מאובטחת.

באופן ספציפי יותר, דרישה 6.3.2 היא עדכון חשוב שנבע ממספר פרצות שבהן פגיעויות ברכיבים של צד שלישי, או פרצות של ספקי רכיבים של צד שלישי, הובילו לפגיעה בנתוני בעלי כרטיסי אשראי. הדרישה קובעת כדלקמן:

6.3.2.b בדיקת תיעוד התוכנה, כולל תוכנה בהתאמה אישית ותוכנה המשלבת רכיבי תוכנה של צד שלישי, והשוואה למלאי כדי לוודא שהמלאי כולל את התוכנה בהתאמה אישית ותוכנה של צד שלישי.

ארגונים חייבים לתעד ולנהל ביסודיות את הרכיבים והשירותים הספציפיים המשמשים ביישומים שלהם. בעוד שחלק מהמידע הזה אולי כוסה בדיאגרמות זרימת נתונים, הדרישות החדשות דורשות תיעוד מפורט הרבה יותר. מעקב אחר פרטים אלה יכול להיות מאתגר ככל שרכיבים מתעדכנים ומשתנים. מומלץ להשתמש בתבנית סטנדרטית ללכידת מידע זה. בנוסף, מאגרי קוד מקור מסוימים, כמו GIT, עשויים להציע כלים לייצוא רשימה של רכיבים בשימוש. לכל הפחות, המלאי שלך צריך לכלול:  

  • רכיבי אפליקציה (בדרך כלל פרויקטים של מאגרים) 
  • רשימת רכיבים של צד שלישי 
  • רשימת תלויות יישומים (למשל Tomcat, Jboss, .NET, Middleware) 
  • רשימת סקריפטים של דפי תשלום מורשים 

אֵיך OPSWAT SBOM יכול לסייע בעמידה בדרישות PCI DSS 

תקנות דורשות יותר ויותר מ-SBOMs להבטיח את אבטחת שרשרת האספקה ​​של תוכנה. עם זאת, ארגונים מתקשים לבנות מלאי מדויק של הרכב קוד התוכנה שלהם.

אינפוגרפיקה המדגישה שרק 22% מהארגונים משתמשים בכלים ליצירת SBOM

מקור: דוח EGS 2024

עם זאת, יצירתם של SBOMs מדויקים ומקיפים מציבה אתגר משמעותי בפני ארגונים. מסמכים אלה דורשים רישום מלאי קפדני של רכיבי תוכנה, המחייב מידע מפורט על מקורותיהם, גרסאותיהם ותלותם ההדדית. ללא SBOMs מדויקים, ארגונים מתקשים לזהות, להעריך ולמתן ביעילות את הסיכונים הטמונים בשרשרת האספקה ​​של התוכנה שלהם. 

הנחיות ליצירת SBOMs 

OPSWAT SBOM מאפשר אוטומציה של יצירת SBOM עבור קוד ומכולות, משפר את האבטחה ומסייע בתאימות בשרשרת האספקה ​​של התוכנה.  

  1. זהה את כל הרכיבים והתלות
    זהה במדויק את כל רכיבי התוכנה, כולל ספריות קוד פתוח וספריות של צד שלישי, יחד עם הגרסאות והתלות שלהן. זה מהווה את הבסיס ל-SBOM חזק. 
  2. הערכת סיכוני OSS
    הערך את הסיכונים הפוטנציאליים הקשורים לרכיבי OSS. יש לקחת בחשבון גורמים כגון תאימות רישיונות, פגיעויות אבטחה ומצב תחזוקה. קבע סדרי עדיפויות לרכיבים על סמך קריטיותם לתוכנה. 
  3. סרוק אחר פגיעויות OSS
    השתמש בכלים לסריקת פגיעויות וביצירת SBOM כדי לזהות פגיעויות ידועות ברכיבי ה-OSS. קבע סדרי עדיפויות לפי חומרתן והשפעתן הפוטנציאלית על התוכנה. 

שימוש OPSWAT SBOM

OPSWAT SBOM מאפשר אוטומציה של יצירת SBOM עבור קוד ומכולות, משפר את האבטחה ומסייע בתאימות בשרשרת האספקה ​​של התוכנה.  

OPSWAT כלי SBOM לגילוי פגיעויות בקובץ קוד פתוח
סרוק פגיעות בקוד פתוח/מכל באמצעות OPSWAT SBOM

כך תוכלו לנצל OPSWAT SBOM ליצירת SBOMs ביעילות: 

יצירת SBOM אוטומטית

OPSWAT SBOM מאפשר אוטומציה של תהליך יצירת SBOMs, הכולל הן OSS והן תלויות של צד שלישי, כמו גם קונטיינרים. אוטומציה זו מפחיתה את המאמץ הידני הנדרש לתחזוקת מלאי מעודכן של רכיבי תוכנה.

זיהוי פגיעויות

על ידי מתן רשימה של כל הספריות והרכיבים בקוד פתוח המשמשים בתוך יישום, OPSWAT SBOM מסייע בניהול פגיעויות תלות בשרשרת האספקה ​​של תוכנה , ומאפשר למשתמשים לזהות ולתקן פגיעויות ביישומים ביעילות.

גילוי רישיונות

בנוסף לזיהוי נקודות תורפה, OPSWAT SBOM מאמת רישיונות הקשורים לכל רכיב תוכנה. זה מבטיח עמידה בתנאי הרישוי ונמנע ממלכודות משפטיות פוטנציאליות. למידע נוסף על התפקיד המכריע של זיהוי רישיונות ב-OSS

OPSWAT כלי SBOM המציג פגיעויות ברישיון תוכנה בקובץ קוד מקור
OPSWAT SBOM מזהה רישיונות תוכנה 

OPSWAT SBOM תומך ביותר מ-10 שפות תכנות, כולל Java, JavaScript, Go, PHP ו-Python. תמיכה רחבה זו מבטיחה גישה מקיפה vulnerability detection במערכות אקולוגיות שונות של פיתוח תוכנה. 

עונשים על אי ציות 

ארגונים שאינם עומדים בתקני PCI DSS, כולל דרישת SBOM, עלולים לספוג קנסות כספיים הנעים בין 5,000 ל-100,000 דולר לחודש. קנסות אלה עלולים להסלים עם הזמן אם בעיות התאימות נותרות בלתי פתורות. 

בנוסף לעונשים כספיים, אי עמידה בדרישות PCI DSS עלולה להוביל לאתגרים משפטיים ותפעוליים משמעותיים. ההשלכות המשפטיות עשויות לכלול תביעות משפטיות, הוצאות הגנה והסדרים משמעותיים. יתר על כן, אי עמידה בדרישות עלולה לגרור ביקורות פדרליות על ידי סוכנויות כמו ועדת הסחר הפדרלית (FTC), מה שיוביל לעונשים נוספים. 

השלבים הבאים לתאימות לתקן PCI DSS 4.0

שילוב SBOM במסגרת PCI DSS 4.0 מסמל שינוי מרכזי לעבר שרשרת אספקה ​​​​של תוכנה מאובטחת יותר. על ידי מינוף כלים מתקדמים כמו OPSWAT בעזרת SBOM, ארגונים יכולים לנהל ביעילות סיכוני קוד פתוח, לשפר את התאימות ולהגן מפני פרצות נתונים יקרות. 

שימוש ב-SBOMs כבר אינו אופציה אלא הכרח. על ידי נקיטת צעדים פרואקטיביים להבנה וטיפול בתלות תוכנה, ארגונים יכולים לבנות בסיס אבטחה איתן המגן על פעילותם ובונה אמון לקוחות.  

שפר את האבטחה שלך
יציבה עם OPSWAT

התחל לנהל קוד פתוח
תלויות כעת.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.