近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁。Gartner预测,到2025年全球45%的企业机构将遭遇软件供应链攻击,相比2021年增加了3倍。软件供应链安全直接关系着关键信息基础设施和重要信息系统的安全,保障软件供应链安全成为业界关注焦点和共同目标。
目前市面上传统的安全检测方式主要集中在采用渗透测试、代码审计服务,或者采用漏洞扫描器或白盒代码扫描器对交付物进行黑白盒态的安全扫描。这类传统的安全验收方式所能覆盖的检测场景和检测能力有限,并且无法生成交付软件的供应链资产台账(基础服务资产、API资产、三方云服务资产、三方组件资产、漏洞清单、敏感数据信息等)。需方没有有效技术手段了解对交付软件的依赖情况,导致后续的供应链事件爆发时的应急被动。
传统的安全验收方式对于云原生、物联网等新型应用场景无法提供更细粒度的安全检测能力(如IaC扫描、API安全检测等),更无法支撑甲方企业在自研、外包、外采等数字化系统建设模式下对软件供应链安全层面的管理要求,使得甲方企业缺少针对增量和存量的业务系统进行软件供应链风险排查的技术抓手。
在保证软件机密性、完整性、可用性的基础上,保障软件供应链信息具有一定的透明度,一旦软件供应链出现问题,能够及时准确实现问题定位和追溯,识别相关方实体,包括供应商、软件、组件乃至代码等。
保障软件供应链各环节中所处理信息的完整性、准确性和可靠性,缓解由于软件漏洞、后门、合规性等问题带来的软件供应链安全风险。
软件供应链安全检查工具箱的检查机制跟传统的代码审计不同,无需查看软件源码,是在软件运行状态下检查软件存在的真实风险,从而避免因代码审计造成的核心代码泄露风险。