Logo BookStack
Search Shelves Books Sign up Log in
Book Navigation
  • 软件透明度

  • 前言

  • 引言

  • 第一章 软件供应链威胁的背景

    • 1.1 攻击者激励因素

    • 1.2 威胁模型

    • 1.3 里程碑案例一:SolarWinds

    • 1.4 里程碑案例二:Log4j

    • 1.5 标志性案例三:Kaseya

    • 1.6 案例的启示

    • 1.7 小结

  • 第二章传统的供应商风险管理

    • 2.1评估

    • 2.2 软件开发生命周期评估

    • 2.3应用程序安全成熟度模型

    • 2.4 应用程序安全保证

    • 2.5哈希和代码签名

    • 2.6总结

  • 第三章 漏洞数据库和评分方法

    • 3.1公共漏洞与暴露

    • 3.2国家漏洞数据库

    • 3.3软件标识格式

    • 3.4 Sonatype OSS索引

    • 3.5 开源漏洞数据库

    • 3.6 全球安全数据库

    • 3.7 公共漏洞评分系统

    • 3.8 漏洞预测评分系统

    • 3.9 EPSS模型

    • 3.10 EPSS的批评意见

    • 3.11 CISA的观点

    • 3.12 行动意见

    • 3.13 小结

  • 第四章 软件物料清单的兴起

    • 4.1 法规中的SBOM:失败和成功

    • 4.2 行业努力:国家实验室

    • 4.3 SBOM格式

    • 4.4 行动建议

    • 4.5 将 SBOM 与其他证明结合使用

    • 4.6 总结

  • 第五章 软件透明度的挑战

    • 5.1 固件和嵌入式软件

    • 5.2 开源软件和专有代码

    • 5.3 用户软件

    • 5.4 遗留软件

    • 5.5 安全传输

    • 5.6 总结

  • 第六章 云和容器化

    • 6.1 共担责任模型

    • 6.2 云原生安全的4C

    • 6.3 容器

    • 6.4 Kubernetes

    • 6.5 无服务器模型

    • 6.6 SaaSBOM及API复杂度

    • 6.7 在DevOps和DevSecOps中的应用

    • 6.8 小结

  • 第七章 现有和新兴商业指南

    • 7.1 软件制品的供应链等级

    • 7.2 用Google Graph理解制品组合

    • 7.3 CIS软件供应链安全指南

    • 7.4 CNCF的软件供应链最佳实践

    • 7.5 CNCF的安全软件工厂参考架构

    • 7.6 微软的安全供应链消费框架

    • 7.7 S2C2F 实践

    • 7.8 S2C2F 实施指南

    • 7.9 OWASP 软件组件验证标准

    • 7.10 开放源码安全基金会评分卡

    • 7.11未来之路

    • 7.12 总结

  • 第八章 现有和新兴政府指南

    • 8.1 系统和组织的网络安全供应链风险管理实践

    • 8.2 软件验证

    • 8.3 NIST 的安全软件开发框架

  • 第九章 运营技术中的软件透明度

    • 9.1软件的动力学效应

    • 9.2遗留软件风险

    • 9.3控制系统中的梯形逻辑和设定点

    • 9.4 ICS攻击面

    • 9.5 智能电网

    • 9.6 总结

  • 第十章 供应商实务指南

    • 10.1 漏洞披露和响应 PSIRT

    • 10.2 产品安全事件响应团队 PSIRT

    • 10.3 分享还是不分享,多少才算太多?

    • 10.4 版权所有,许可问题和“原样”代码

    • 10.5 开源项目办公室

    • 10.6 产品团队之间的一致性

    • 10.7 手动工作量与自动化和准确性

    • 10.8 小结

  • 第十一章 消费者实务指南

    • 11.1 深思熟虑

    • 11.2 我真的需要一个SBOM吗?

    • 11.3 我该怎么处理它

    • 11.4 接收和管理大规模SBOM

    • 11.5 减少噪声

    • 11.6 分歧的工作流程——我不能只是应用一个补丁?

    • 11.7 小结

  • 第十二章 软件透明度预测

    • 12.1 新兴的努力、法规和要求

    • 12.2 美国政府供应链影响市场的力量

    • 12.3 供应链攻击加速

    • 12.4 数字世界日益密切联系

    • 12.5 接下来会发生什么?

Books
软件透明度
第八章 现有和新兴政府指南

第八章 现有和新兴政府指南

在本章中,我们将讨论政府和公共部门组织针对软件供应链安全的现有和新兴出版物。这些出版物建立在我们在上一章中讨论的现有商业指南的基础上,并考虑了国防部 (DoD)、美国联邦民事行政部门 (FCEB) 机构和国家安全局 (NSA) 等机构的一些独特要求。

8.1 系统和组织的网络安全供应链风险管理实践

2020年初,美国国家标准与技术研究院(NIST)首次发布了特别出版物(SP) 800-161,“系统和组织的网络安全供应链风险管理(C-SCRM)实践”。然而,与本书中讨论的许多其他资源一样,...

8.2 软件验证

NIST 网络行政命令第 4 部分指南的另一个关键组成部分是发布指南,为供应商测试其源代码推荐最低标准。它包括手动和自动测试,例如代码审查工具、静态应用程序安全测试 (SAST)、动态应用程序安...

8.3 NIST 的安全软件开发框架

正如本书的几个部分所讨论的那样,网络安全行政命令 (EO) 14028 对零信任、云计算以及软件供应链安全等领域产生了广泛影响。作为网络安全行政命令的一部分,政府必须“只购买安全开发的软件”。行...

Search Results

Clear Search
Details
Created 1 year ago by Admin
Updated 1 year ago by Admin
Actions


Export
  • Contained Web File .html
  • PDF File .pdf
  • Plain Text File .txt
Back to top