Processen
Processen består vanligtvis av två steg. Först skapas en materialförteckning, en så kallad Software Bill-of-Materials (SBOM), oftast med hjälp av ett speciellt stödprogram. En server tar sedan in SBOM-filen och analyserar den. Varje gång en ny sårbarhet publiceras kan verktyget kontrollera om och var just våra applikationer är sårbara. En fördel vi får på köpet är att vi nu kan visa upp vår materialförteckning för våra kunder, be om motsvarande från våra leverantörer, möta säkerhetstekniska efterlevnadskrav, samt ges inblick i hela vårt ekosystem av IT-tjänster.
Det finns flera stora kommersiella alternativ, men för den som vill komma i gång snabbt och enkelt finns OWASP Dependency Track, ett Open Source SCA-verktyg från Open Worldwide Application Security Project. Dependency Track tar in SBOM-filer som den kontinuerligt analyserar för att varna när uppgifter om en sårbarhet publiceras. Servern uppdaterar rullande databasen över sårbarheter från publika källor för att vi ska vara säkra på att få informationen i tid för att vidta åtgärd. Dependency Track kan till och med skicka notiser när nya sårbarheter upptäcks, via Slack, Microsoft Teams, eller via e-post, för att nämna några.
Sammanfattning
Komponenter från tredje part är väsentliga. De möjliggör innovation och nytta i våra moderna system. De skapar värde, men medför risk. Redan idag kan ni själva få den insyn som är nödvändig för att stärka försörjningskedjan i era system. Använd Software Composition Analysis. Det första steget till en säkrare framtid är vetskapen om era sårbarheter.