ソフトウェアサプライチェーンセキュリティ
ソフトウェアサプライチェーンセキュリティ とは何ですか?
ソフトウェアサプライチェーンセキュリティソースコード・依存関係・ビルド・署名・配布・デプロイに至るまで、ソフトウェア製造の各リンクを改ざん・悪意あるコード・完全性喪失から守る取り組み。
ソフトウェアサプライチェーンセキュリティは、コードをゼロから書くものではなく、多数のソースから組み立てられるものとして扱います。リポジトリの保護、開発者のアイデンティティ、安全な CI/CD、依存関係のキュレーション、SBOM・CBOM の生成、Sigstore・Cosign・in-toto による署名と検証、SLSA に沿った署名付きプロベナンス、脆弱性・シークレット管理、デプロイ時のポリシー適用までを含みます。SolarWinds、Codecov、Log4Shell、XZ Utils、依存関係混同キャンペーンなどの事件を契機に重要性が高まりました。SLSA、NIST SSDF (SP 800-218)、CISA Secure by Design、米国大統領令 14028、EU の Cyber Resilience Act など、いずれも署名・検証・透明性を備えたパイプラインに収れんしています。
● 例
- 01
SLSA L3 のプロベナンスと Cosign 検証付きデプロイを含む、エンドツーエンドで署名されたパイプライン。
- 02
キュレートされた内部パッケージプロキシと SBOM に基づく脆弱性対応プロセスの組み合わせ。
● よくある質問
ソフトウェアサプライチェーンセキュリティ とは何ですか?
ソースコード・依存関係・ビルド・署名・配布・デプロイに至るまで、ソフトウェア製造の各リンクを改ざん・悪意あるコード・完全性喪失から守る取り組み。 サイバーセキュリティの アプリケーションセキュリティ カテゴリに属します。
ソフトウェアサプライチェーンセキュリティ とはどういう意味ですか?
ソースコード・依存関係・ビルド・署名・配布・デプロイに至るまで、ソフトウェア製造の各リンクを改ざん・悪意あるコード・完全性喪失から守る取り組み。
ソフトウェアサプライチェーンセキュリティ はどのように機能しますか?
ソフトウェアサプライチェーンセキュリティは、コードをゼロから書くものではなく、多数のソースから組み立てられるものとして扱います。リポジトリの保護、開発者のアイデンティティ、安全な CI/CD、依存関係のキュレーション、SBOM・CBOM の生成、Sigstore・Cosign・in-toto による署名と検証、SLSA に沿った署名付きプロベナンス、脆弱性・シークレット管理、デプロイ時のポリシー適用までを含みます。SolarWinds、Codecov、Log4Shell、XZ Utils、依存関係混同キャンペーンなどの事件を契機に重要性が高まりました。SLSA、NIST SSDF (SP 800-218)、CISA Secure by Design、米国大統領令 14028、EU の Cyber Resilience Act など、いずれも署名・検証・透明性を備えたパイプラインに収れんしています。
ソフトウェアサプライチェーンセキュリティ からどのように防御しますか?
ソフトウェアサプライチェーンセキュリティ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
ソフトウェアサプライチェーンセキュリティ の別名は何ですか?
一般的な別名: ソフトウェアサプライチェーン保護。
● 関連用語
- attacks№ 1116
サプライチェーン攻撃
信頼されたサードパーティのソフトウェア・ハードウェア・サービス提供者を侵害し、その下流顧客に到達する攻撃。
- appsec№ 1053
SLSA Framework
Supply-chain Levels for Software Artifacts:OpenSSF が公開する段階的要件集で、ソフトウェアのビルド・署名・検証を強化し、サプライチェーン改ざんに対する耐性を段階的に高めるもの。
- appsec№ 1068
ソフトウェア部品表(SBOM)
ソフトウェアを構成するコンポーネント・ライブラリ・依存関係を、バージョンや関係とともに機械可読な形で正式に列挙したインベントリ。
- appsec№ 1044
Sigstore
短命な鍵・OIDC ID・透明性ログを組み合わせ、ソフトウェア成果物の署名・検証・保護を容易にする、Linux Foundation のオープンソースプロジェクト。
- appsec№ 166
CI/CD セキュリティ
継続的インテグレーションと継続的デリバリーのパイプラインを、侵害・コード注入・シークレット漏洩・不正デプロイから守るための一連の統制。
- appsec№ 870
プロベナンスアテステーション
ソフトウェア成果物がどのように作られたか(ソース・ビルドシステム・パラメータ・依存関係)を、署名付きかつ機械可読な形で記述する宣言で、利用者がその出所を信頼できるようにするもの。
● 関連項目
- № 245暗号部品表(CBOM)
- № 226Cosign
- № 522in-toto
- № 304依存関係混同攻撃(Dependency Confusion)
- № 305依存関係のピン留め
- № 784パッケージ署名
- № 921再現可能ビルド
- № 444GitOps セキュリティ