Jul 09, 2023
A ampla adoção do SBOM se enraíza à medida que as empresas observam suas cadeias de suprimentos
A pesquisa da Sonatype mostra que as grandes empresas estão cada vez mais exigindo que fornecedores externos prestem contas da segurança de suas aplicações. A ordem executiva de 2021 fez parte de um esforço mais amplo do
A pesquisa da Sonatype mostra que as grandes empresas estão cada vez mais exigindo que fornecedores externos prestem contas da segurança de suas aplicações.
A ordem executiva de 2021 fez parte de um esforço mais amplo da administração Biden para reforçar a segurança do software após os ataques à cadeia de abastecimento ligada à Rússia contra a SolarWinds, onde hackers patrocinados pelo Estado inseriram malware na plataforma de monitoramento de TI Orion da empresa.
Como resultado, milhares de organizações que usaram o software foram colocadas em risco à medida que hackers obtiveram acesso às principais redes de computadores de empresas do setor privado e agências governamentais. Os mesmos agentes de ameaças, apelidados de Nobelium pela Microsoft, também lançaram ataques contra inúmeras outras empresas de tecnologia.
A ordem executiva de Biden exigia que as empresas que faziam negócios com o governo federal implementassem SBOMs, o que efetivamente forçava os contratantes federais a prestar contas pela segurança de seu software.
Funcionários da Sonatype dizem que os mandatos da ordem executiva tiveram um efeito de transferência para as relações com fornecedores no setor privado.
“Estou incrivelmente encorajado pelo número de empresas que usam SBOMs e pelo número que exige que seus fornecedores usem SBOMs”, disse Ilkka Turunen, CTO de campo da Sonatype, por e-mail. “É evidente que uma maior atenção à segurança da cadeia de fornecimento de software a nível federal realmente estimula mudanças.”
Além dos 60% originais, outros 37% disseram que esperam ter um mandato SBOM no futuro, o que reflecte uma evolução das políticas de aquisição de software.
O estudo indica que as empresas estão investindo em tecnologias para monitorar a segurança de software, incluindo verificação de vulnerabilidades, análise de composição de software e automação da cadeia de suprimentos.