ما المقصود بقائمة مكونات البرامج (SBOM)؟

13 مارس 2025

المؤلفون

Tasmiha Khan

Writer

Michael Goodwin

Editorial lead, Automation & ITOps

ما المقصود بقائمة مكونات البرامج (SBOM)؟

قائمة مكونات البرامج (SBOM) هي قائمة تتضمّن جميع العناصر والمكتبات والوحدات في منتج برمجي، بصيغة قابلة للقراءة آليًا. تُعدّ هذه القائمة بمثابة مخزون يُمكّن المؤسسات من تتبّع مكونات البرمجيات، وتحديد الثغرات الأمنية، والتقليل من المخاطر الأمنية عبر سلسلة التوريد.

بدأت فرق تطوير البرمجيات باستخدام SBOM قبل أكثر من عقد من الزمن لإدارة المكتبات مفتوحة المصدر والمستودعات الخارجية ومع تصاعد المخاوف المتعلقة بالأمن السيبراني، أصبحت SBOM في صدارة الاهتمام بعد أن كشفت هجمات كبرى على سلسلة التوريد عن ثغرات حرجة. في اختراق SolarWinds عام 2020، تمكّن المخترقون من إدخال تعليمات برمجية ضارة في تحديثات برمجية موثوقة، مما أثّر في 18,000 مؤسسة، من بينها العديد من الوكالات الحكومية. وبعد ذلك بفترة وجيزة، تم الكشف عن ثغرة Log4j عام 2021، والتي أثّرت في مئات الملايين من الأجهزة حول العالم، مما أبرز كيف يمكن للمكونات المخترقة أن تهدد الأنظمة بأكملها.

سلطت هذه الهجمات الإلكترونية الضوء على واقع صارخة: وهي أن المؤسسات، بما في ذلك الوكالات الحكومية الفيدرالية، تفتقر إلى الرؤية الشاملة حول مكونات أنظمتها البرمجية والاعتماديات المرتبطة بها. ويجعل هذا الغياب في الرؤية من الصعب تقييم المخاطر المتعلقة بالأمن الإلكتروني والاستجابة الفعالة للتهديدات. وقد دفعت خطورة التهديد البيت الأبيض إلى اتخاذ إجراءات حاسمة، حيث نصّ الأمر التنفيذي رقم 14028 في مايو 2021 على ضرورة إدراج SBOM ضمن جميع عمليات شراء البرمجيات الفيدرالية.

كما وضعت الإدارة الوطنية للاتصالات والمعلومات (NTIA) الحد الأدنى من متطلبات SBOMs التي يجب على مورّدي البرمجيات الالتزام بها عند البيع للجهات الحكومية. وفي سبتمبر 2024، نشرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) وثيقة بعنوان "إطار الشفافية لمكونات البرمجيات (Framing Software Component Transparency)"، توسّعت فيها على المتطلبات الدنيا، وقدّمت إرشادات أكثر تفصيلًا حول تنفيذ SBOM وإدارته عبر النظام البنائي البرمجي.

أصبح هذا التوجيه الفيدرالي نموذجًا يُحتذى به لتحقيق الشفافية البرمجية في مختلف القطاعات. فعلى سبيل المثال، يتضمن معيار أمان بيانات بطاقات الدفع (PCI DSS) الإصدار 4.0، والمتّبع في قطاع الخدمات المالية، متطلبات لإدارة قوائم مكونات البرمجيات لحماية أنظمة الدفع ومعالجة الثغرات. وفي مجال الرعاية الصحية، تشترط إدارة الغذاء والدواء (FDA) استخدام SBOM للأجهزة الطبية، كما أن المنتدى الدولي لهيئات تنظيم الأجهزة الطبية (IMDRF) يوصي باستخدامه لحماية الأجهزة الطبية وأنظمة بيانات المرضى.

تعكس هذه الإرشادات والتوصيات الصناعية تحولًا أوسع نحو اعتماد SBOM في القطاع الخاص. وتتوقع شركة Gartner أنه بحلول عام 2025، ستفرض 60% من المؤسسات التي تبني أو تشتري برامج للبنية التحتية الحيوية استخدام SBOM، مقارنةً بأقل من 20% في عام 2022. ويُعزى هذا التبنّي المتزايد إلى الحاجة الملحّة: إذ تُظهر التحليلات الحديثة أن أكثر من 90% من التطبيقات البرمجية الحديثة تحتوي على اعتماديات مفتوحة المصدر، و74% منها تتضمّن اعتماديات عالية الخطورة. وباتت المؤسسات تعتمد على SBOM للامتثال التنظيمي، والتحقق من مكونات الأطراف الخارجية، ومعالجة الثغرات الأمنية بمجرد اكتشافها.

تصميم ثلاثي الأبعاد لكرات تتدحرج على مسار

أحدث الأخبار والرؤى حول الذكاء الاصطناعي 


تتوفر معارف وأخبار منسقة بمهارة حول الذكاء الاصطناعي والسحابة وغيرها في نشرة Think الإخبارية الأسبوعية. 

ما الذي تحتوي عليه قائمة SBOM؟

تمامًا كما توضح ملصقات الطعام المكونات ومصادرها، توفّر SBOM توثيقًا منظمًا لمكونات البرامج، والمورّدين، والعلاقات بين الاعتماديات.

شهدت متطلبات قائمة مكونات البرامج (SBOM) تطورًا كبيرًا منذ إدراجها لأول مرة في الأمر التنفيذي رقم 14028 (2021). فما بدأ كمتطلبات دنيا من الإدارة الوطنية للاتصالات والمعلومات (NTIA) توسّع بفضل تبنّي القطاع الصناعي وتحسين الأطر التنظيمية. ويعتمد الإطار الحالي، الذي نشرته وكالة الأمن السيبراني وأمن البنية التحتية (CISA) في سبتمبر 2024، على هذه الأسس مع تقديم إرشادات موسّعة لتطبيق أوسع.

تواجه المؤسسات متطلبات مختلفة لقائمة SBOM بناءً على القطاع الذي تنتمي إليه وعلاقتها بالحكومة الفيدرالية. ويتعين على المتعاقدين مع الحكومة الأمريكية، ومزودي البنية التحتية الحيوية، والمؤسسات العاملة في القطاعات المنظمة، الامتثال لمتطلبات SBOM محددة. وعلى الرغم من أن الحكومة الفيدرالية تفرض اعتماد SBOM على مورّديها، فإن مؤسسات القطاع الخاص خارج نطاق العقود الحكومية تعتمد SBOM طوعًا. ومع ذلك، أصبح تنفيذ ممارسات SBOM أمرًا بالغ الأهمية لأمن سلسلة التوريد وبناء الثقة مع العملاء.

مستويات نضج سمات سمة SBOM

يُقدّم إطار CISA لعام 2024 نموذج نضج مكوّن من ثلاث مراحل يساعد المؤسسات على تعزيز ممارسات SBOM تدريجيًا:

  • المستوى الأدنى المتوقع: العناصر الأساسية المطلوبة لتوفير وظائف SBOM الأساسية والامتثال التنظيمي

  • الممارسة الموصى بها: توثيق موسّع يدعم حالات الاستخدام الأوسع في مجال الأمن والامتثال

  • الهدف الطموح: ميزات متقدمة تمكّن من تحقيق رؤية شاملة لسلسلة التوريد

السمات الأساسية لقائمة SBOM

تمثل السمات التالية العناصر الأساسية المطلوبة في أي قائمة SBOM كاملة:

  • المعلومات الوصفية لقائمة SBOM: معلومات أساسية عن وثيقة SBOM نفسها، تشمل منشئ بيانات SBOM ووقت إنشائها والمكوّن الأساسي الموثق

  • اسم المورّد: الكيان المسؤول عن إنشاء وتعريف وتصنيع مكون البرمجيات

  • اسم المكوّن: اسم مكوّن البرمجيات الذي حدده المورّد الأصلي

  • إصدار المكوّن: توثيق التغييرات الخاصة بالإصدار لتتبّع التحديثات والتعديلات بدقة

  • معرّفات فريدة أخرى: تشمل أنواع المراجع مثل تسمية الأنظمة الأساسية الشائعة (CPE)، أو وسوم SWID، أو عناوين الحزم (PURL) لتتبّع المكونات بدقة

  • تجزئة التشفير: بصمة رقمية فريدة لكل مكوّن برمجي تمكّن من التحقق من السلامة والتعرّف عليه بدقة

  • علاقة الاعتماديات: خريطة هيكلية توضّح كيفية ترابط المكوّنات، وتشمل الاعتماديات المباشرة وغير المباشرة

  • معلومات الترخيص: توثيق الشروط القانونية للمكونات البرمجية الموردة

  • إشعار حقوق النشر: الكيان الذي يمتلك الحقوق القانونية والحصرية للمكونات المدرجة

علاقات الاعتماديات

تُنشئ الاعتماديات البرمجية ترابطات معقدة داخل التطبيقات الحديثة. يجب أن تُوثّق قائمة مكونات البرامج (SBOM) هذه العلاقات بوضوح، مع التمييز بين الاعتماديات المباشرة (المكونات المُدرجة صراحةً في البرنامج) والاعتماديات غير المباشرة (المكونات التي يتم تضمينها عبر اعتماديات أخرى).

وعند توثيق الاعتماديات، ينبغي للمؤسسات أن توضّح بشكل صريح مدى اكتمال معرفتها بها. ويُفترض بشكل افتراضي أن معلومات الاعتماديات قد تكون غير مكتملة، ما لم يُذكر خلاف ذلك صراحةً. تُساعد هذه الشفافية المستخدمين في المراحل اللاحقة على فهم الثغرات المحتملة في سلسلة توريد البرمجيات.

كما يجب على المؤسسات أيضًا مراعاة الاعتماديات الديناميكية التي يتم تحميلها أثناء وقت التشغيل، بالإضافة إلى الاعتماديات البعيدة التي يتم استدعاؤها من خدمات خارجية. وعلى الرغم من أن هذه المكونات قد لا تكون جزءًا من البنية التقليدية للبرمجيات، فإن فهم هذه العلاقات أمر بالغ الأهمية لإجراء تقييم شامل للأمان.

معالجة المعلومات غير المعروفة

في التطبيقات الواقعية، لا يكون من الممكن دائمًا الحصول على معرفة كاملة بجميع مكونات البرنامج. لذا، يجب على المؤسسات التعامل مع هذه الفجوات بشفافية من خلال توثيق الاعتماديات غير المعروفة أو المعلومات غير المكتملة صراحة. وعندما يتعذّر توثيق بعض المكونات بالكامل لأسباب تعاقدية أو لقيود أخرى، ينبغي أن تُشير SBOM إلى هذه الأجزاء المحجوبة مع الحفاظ على هيكل الاعتماديات العام.

وبدلًا من حذف المعلومات غير المؤكدة، ينبغي للمؤسسات تعليم هذه الأجزاء بوضوح على أنها غير معروفة أو غير مكتملة. يساعد هذا النهج المستخدمين في المراحل التالية على اتخاذ قرارات مدروسة فيما يتعلق بإدارة المخاطر والحاجة إلى المزيد من التحقيق. وفي حالة المكونات المحجوبة، ينبغي للمؤسسات الاحتفاظ بنسخة داخلية مكتملة من SBOM، وأخرى منقّحة بشكل مناسب للمشاركة الخارجية.

أكاديمية الذكاء الاصطناعي

كن خبيرًا في الذكاء الاصطناعي

اكتسب المعرفة لتحديد أولويات استثمارات الذكاء الاصطناعي التي تدفع نمو الأعمال. ابدأ مع أكاديمية الذكاء الاصطناعي المجانية اليوم وتولَّ زمام المبادرة لتعزيز مستقبل الذكاء الاصطناعي في مؤسستك.

كيفية عمل قوائم SBOMs

تتطلب عملية إنشاء وصيانة قوائم SBOM مشاركة العديد من الأطراف المعنية طوال دورة حياة تطوير البرمجيات (SDLC). ويجب على المؤسسات إنشاء SBOM لكل من المكونات المملوكة والمفتوحة المصدر (OSS). يقع على عاتق مورّدي ومطوّري البرمجيات المسؤولية الأساسية عن إنشاء SBOM الأولية في وقت مبكر من عملية التطوير. توثّق هذه القوائم نظرة شاملة على جميع مكونات قاعدة التعليمات البرمجية. ويؤدّي مشترو البرمجيات دورًا أساسيًا في التحقق من صحة هذه الوثائق وصيانتها في تطبيقاتهم التي تم نشرها.

التكامل مع مهام سير عمل التطوير

وتقوم فرق تطوير البرمجيات بدمج إنشاء SBOM مباشرة ضمن خطوط التكامل المستمر والتسليم المستمر (CI/CD). وخلال عملية الإنشاء، تقوم أدوات المسح الآلي بتحليل التعليمات البرمجية المصدرية لجرد جميع المكونات، بما يشمل الاعتماديات المباشرة وغير المباشرة. تُنشئ هذه الأدوات ملفات SBOM بصيغ موحدة مثل SPDX وCycloneDX. ولا تزال وسوم SWID خيارًا صالحًا، وإن كان أقل استخدامًا. تُوثّق هذه الملفات بيانات وصف المكونات، ومعلومات الإصدارات، وتفاصيل التراخيص.

عمليات التحكم في الإصدارات والتحديث المستمر

وتقوم أنظمة التحكم في الإصدارات بحفظ سجلات تاريخية لتغييرات SBOM، مما يتيح تتبّع تطور تركيبة البرمجيات مع مرور الوقت. يمكن للمؤسسات تتبّع تغييرات الإصدارات وتحديثات الأمان داخل مكونات البرمجيات لكل إصدار، وهو أمر بالغ الأهمية لإدارة الثغرات ومعالجة الحوادث الأمنية.

تقوم فرق التطوير عادةً بتهيئة مسارات البيانات الخاصة بها بحيث تُحدِّث قائمة مكونات البرامج (SBOM) تلقائيًا عند حدوث أحداث محددة: مثل إضافة اعتماديات جديدة، أو تحديث مكونات قائمة، أو تطبيق تصحيحات أمنية. تُحافظ عملية التحديث المستمرة هذه على الاتساق بين التكوين الفعلي للبرمجيات والوثائق المرافقة لها.

نقاط مراقبة الجودة

وتُسهم نقاط فحص ضبط الجودة الموزّعة عبر مسار تطوير البرمجيات في التحقق من اكتمال SBOM ودقّتها. وتضمن خطوات التحقق هذه أن كل SBOM تستوفي المعايير المطلوبة وتحتوي على جميع معلومات المكونات اللازمة قبل إصدار البرمجيات. يُقلّل التحقق المؤتمت من فجوات التوثيق، ويُحسّن التناسق عبر الإصدارات المختلفة.

أدوات الأتمتة والقدرات

يستمر نظام الأدوات البنائي الذي يدعم إنشاء SBOM في التوسع. تشكل أدوات توليد SBOM الأساس، حيث تقوم تلقائيًا بمسح التعليمات البرمجية المصدرية للتعرّف على المكونات والعلاقات بينها. ثم تقوم أدوات التحقق بمراجعة SBOM المُولَّدة ومقارنتها بالمعايير والمواصفات المعتمدة، مع الإبلاغ عن أي معلومات ناقصة أو غير صحيحة. وتعتمد أتمتة SBOM الناجحة على أفضل الممارسات المعتمدة، مثل: توحيد التنسيقات عبر الفرق، وتنفيذ اتفاقيات التسمية المتسقة، والحفاظ على توثيق واضح لقواعد الأتمتة وإنشاء حلقات التعليقات للتحسين المستمر.

وتعتمد منصات الإدارة على القدرات، من خلال تقديم خصائص لتخزين SBOM وتحليلها وتوزيعها داخل المؤسسة. وتُقدّم المنصات المتقدّمة ميزات إضافية من خلال دمج بيانات SBOM ضمن سير عمل أوسع لإدارة المخاطر والامتثال.

فعلى سبيل المثال، يمكن لأدوات الأتمتة ربط الثغرات بمكونات برمجية محددة، وتحديد أولويات المعالجة بناءً على درجة الخطورة، وتتبع التغييرات بمرور الوقت للكشف عن المخاطر الجديدة. ومن خلال تجميع البيانات وتقديم رؤى في الوقت الفعلي، تُمكّن هذه الأدوات فرق التطوير والأمن والامتثال من التعاون بفعالية.

تنسيقات SBOM

يُعد اختيار تنسيق SBOM المناسب أمرًا بالغ الأهمية لتحقيق تنفيذ فعّال. وينبغي أن تدعم SBOM عملية التوليد المؤتمتة وقابلية القراءة الآلية لضمان التوسّع عبر الأنظمة البنائيّة البرمجية. تُسهم أتمتة عمليات SBOM في القضاء على أخطاء الإدخال اليدوي أثناء الإنشاء، وتُسهّل التكامل السلس مع أدوات الأمان والتطوير.

هناك العديد من التنسيقات الموحدة المستخدمة لتمكين أتمتة توليد بيانات SBOM والتحقق من صحتها واستهلاكها ودعم تكاملها مع أدوات الأمان والتطوير الحالية. ينبغي على المؤسسات تنفيذ توليد مؤتمت لقائمة برمجيات SBOM ضمن مسارات التكامل والتسليم المستمر (CI/CD) لضمان بقاء التوثيق مواكبًا لتغيّرات البرمجيات.

يعترف الإطار الحالي لوكالة CISA بشكل رئيسي بتنسيقين: SPDX وCycloneDX. ويتبنّى كل منهما نهجًا مختلفًا في توثيق مكونات البرمجيات، ويقدّم مستويات مختلفة من التفاصيل، مع التركيز على حالات استخدام محددة ضمن دورة حياة تطوير البرمجيات.

SPDX

تم تطوير تنسيق SPDX (تبادل بيانات حزم البرمجيات) من قبل مؤسسة Linux Foundation، وقد حظي بتبنٍ واسع في منظومة البرمجيات مفتوحة المصدر ومورّدي البرمجيات التجاريين. ويدعم هذا التنسيق التحقق التشفيري من الحزم، ويوفّر عدة صيغ قابلة للقراءة الآلية، بما في ذلك JSON وRDF وXML وYAML. يُتيح دعم البيانات الوصفية الغني في تنسيق SPDX تتبّعًا تفصيليًا للأمان وأصالة المصدر عبر سلسلة توريد البرمجيات.

يتفوّق تنسيق SPDX في سيناريوهات الامتثال للبرمجيات مفتوحة المصدر، حيث يوفّر معلومات ترخيص مفصّلة، ويساعد المؤسسات على إدارة استخدام مكوناتها مفتوحة المصدر بفعالية. وقد تبنّى كبار مورّدي البرمجيات ومقدّمو الخدمات السحابية تنسيق SPDX بفضل مواصفاته القوية والدعم الواسع الذي يحظى به في النظام البنائي.

CycloneDX

أما CycloneDX، الذي طوّرته مؤسسة OWASP، فقد صُمِّم خصيصًا لأمان التطبيقات وإدارة مخاطر سلسلة توريد البرمجيات. ويوفّر ميزات أساسية لإدارة الثغرات، وتتبع المكونات، وتعزيز أمان سلسلة التوريد، مع تركيز كبير على تكامل إطار تبادل معلومات قابلية استغلال الثغرات الأمنية (VEX) ودعم تحليل الحاويات.

تجعل العناصر التي يركّز عليها التنسيق في جانب الأمان منه خيارًا مثاليًا للمؤسسات التي تنفّذ برامج شاملة لأمان سلسلة التوريد البرمجية. وقد أدّى دعم التنسيق لحالات استخدام أمنية أصيلة إلى تبنّيه من قبل فرق الأمان وسير عمل إدارة الثغرات.

وسوم SWID

أما وسوم تعريف البرمجيات (SWID)، فهي توفّر آلية معيارية لتحديد البرمجيات وإدارتها. ويدعم هذا التنسيق تتبّعًا شاملاً لأصول البرمجيات، ويشمل ميزات لإدارة دورة الحياة، وتتبع التصحيحات، والتحكم بالمخزون في البيئات المؤسسية. وتجدر الإشارة إلى أن وسوم SWID لم تعد مدرجة ضمن التنسيقات المدعومة في إرشادات 2024 الخاصة بتعيين السمات، لكنها لا تزال خيارًا صالحًا كمُعرّف فريد داخل SBOMs.

ما الفرق بين SCA وقائمة SBOM؟

يعد تحليل تكوين البرامج (SCA) عملية نشطة في مجال الأمن الإلكتروني، وتُنفَّذ من خلال أدوات مخصصة تقوم بمسح التعليمات البرمجية لاكتشاف الثغرات، في حين تُعدّ قائمة مكونات البرامج (SBOM) جردًا موحّدًا لجميع مكونات البرمجيات ضمن منتج معين. وعلى الرغم من أن كلا الأداتين تدعمان أمان سلسلة التوريد البرمجية، إلا أنهما تخدمان غايات مختلفة في بيئات التطوير الحديثة.

بينما تركز كلتا الأداتين على مكونات البرمجيات، تقوم أدوات تحليل SCA بفحص وتحليل التعليمات البرمجية أثناء التطوير، وتركّز تحديدًا على المكونات مفتوحة المصدر واعتماديات الجهات الخارجية. وتوفّر هذه الأدوات رؤى فورية لاكتشاف الثغرات، والامتثال للترخيص، وتطبيق سياسات الأمان.

أمّا SBOM فهي بمثابة وثيقة مخزون موحدة توثق جميع مكونات البرمجيات، بما في ذلك التعليمات البرمجية الخاصة. وتُقدّم SBOM مستوى من الشفافية في تكوين البرمجيات من خلال تنسيقات منظمة مثل SPDX وCycloneDX، لكنها لا تتضمّن قدرات تحليلية في جوهرها. ورغم أن أدوات SCA عادةً ما تدعم الممارسات الأمنية الداخلية، تُصبح SBOMs متطلبًا تنظيميًا متزايدًا بموجب المعايير واللوائح الصناعية.

غالبًا ما تطبّق المؤسسات الحلَّين معًا؛ حيث تُستخدم أدوات SCA لمراقبة الأمان بفعالية أثناء التطوير، بينما تُستخدم SBOMs لتلبية متطلبات الامتثال وتعزيز الرؤية عبر سلسلة التوريد. وغالبًا ما تقوم أدوات تحليل SCA بتوليد قوائم SBOM والتحقق منها تلقائيًا، في حين تساعد وثائق SBOM على توجيه سياسات المسح الأمني.

حالات استخدام SBOM

وقد جعل تعقيد سلاسل التوريد البرمجية الحديثة من اعتماد SBOM عنصرًا أساسيًا لإدارة المخاطر بشكل شامل وضمان الأمان. يتزايد اعتماد المؤسسات على منصات مؤتمتة يمكنها دمج بيانات SBOM مع معلومات الأمان والامتثال الأخرى لاتخاذ قرارات أكثر فعالية.

تطبيقات الأمان

تدمج فرق الأمان بيانات قائمة مكونات البرامج (SBOM) ضمن استراتيجياتها الأشمل لإدارة مخاطر التطبيقات، من خلال منصات مؤتمتة تمكّن من اكتشاف الثغرات الأمنية والاستجابة لها في الوقت الفعلي. وعندما تظهر ثغرات أمان معروفة (CVEs) جديدة، يمكن لهذه المنصات ربطها فورًا بالمكونات المتأثرة ضمن كامل محفظة البرمجيات، استنادًا إلى بيانات SBOM. يساعد ذلك المؤسسات على دعم ممارسات تطوير برمجيات آمنة.

وتمكّن هذه التكاملات من الحصول على رؤى مدعومة بالذكاء الاصطناعي لترتيب المخاطر حسب الأولوية، مما يساعد الفرق على معالجة أكثر الثغرات خطورة أولًا. وخلال الاستجابة للحوادث، توفّر بيانات المكونات المفصّلة في SBOM معلومات استخباراتية بالغة الأهمية عن المكونات التي قد تكون تعرضت للاختراق، مما يمكّن من تنفيذ إجراءات علاجية دقيقة وتقييمات أكثر دقة للمخاطر.

إدارة الثغرات الأمنية وتكامل VEX

تلعب SBOM دورًا مهمًا في إدارة الثغرات، من خلال توفير مخزون شامل لمكونات البرمجيات، مما يسهّل تحديد الأنظمة المتأثرة بسرعة عند اكتشاف ثغرات جديدة.

لكن لا تُشكّل جميع الثغرات نفس مستوى الخطورة، وقد يصعب أحيانًا تحديد مدى إمكانية استغلالها. وهنا يأتي دور إطار تبادل معلومات قابلية استغلال الثغرات الأمنية (VEX). وهو إطار أمني يعزّز من فائدة SBOM من خلال تقديم سياق أساسي حول الثغرات المعروفة. فبينما تُحدّد SBOM جميع المكونات داخل منتج برمجي، إلا أنها لا تشير إلى ما إذا كانت الثغرات المكتشفة قابلة للاستغلال. يعمل VEX على سدّ هذه الفجوة عبر توضيح الأثر الفعلي للثغرات.

يُزوّد VEX فرق الاستجابة لحوادث أمان المنتجات (PSIRTs) والفرق الأمنية بمعلومات حول مدى تأثير ثغرات معينة على بيئاتهم البرمجية. باستخدام إطار العمل المشترك للإشعارات الأمنية (CSAF)، يقدم VEX تحديثات حالة يمكن قراءتها آليا حول تأثير الثغرات الأمنية. تُمكّن هذه المعلومات فرق الأمان من اتخاذ قرارات أسرع وأكثر استنارة.

ومن خلال دمج بيانات VEX مع SBOM، يمكن للمؤسسات تقليل الإيجابيات الخاطئة، وتركيز الجهود على المخاطر الحقيقية، وتبسيط سير عمل إدارة الثغرات. ويُعد هذا النهج المدمج تقدمًا مهمًا في التقييم المؤتمت لمخاطر الأمان وتنفيذ الاستجابة المستهدفة.

متطلبات الامتثال

ومع تطور المتطلبات التنظيمية، تحتاج المؤسسات إلى قدرات متقدمة لإدارة الامتثال تُمكّنها من التعامل مع متطلبات SBOM المعقدة. تعمل قوائم SBOM أيضًا كشكل من أشكال الإقرار، إذ توفّر توثيقًا يمكن التحقق منه بأن مكونات البرمجيات تلتزم بالمعايير مثل إرشادات المعهد الوطني للمعايير والتقنية (NIST) والأمر التنفيذي 14028. ومن خلال تقديم سجلات شفافة لتركيبة البرمجيات ومستوى الأمان، تُسهّل SBOM عمليات التدقيق وتُظهر التوافق التنظيمي عبر مختلف الصناعات.

ويجب على الوكالات الفيدرالية والقطاعات المنظمة إثبات الامتثال لأطر متعددة، بما في ذلك إرشادات المعهد الوطني للمعايير والتقنية (NIST) والأمر التنفيذي 14028. تُقدّم منصات الامتثال المتقدمة إمكانية التحقق التلقائي من توافق مكونات البرمجيات مع معايير الأمان، وتتبع حالة الامتثال عبر عدة أطر تنظيمية، وتقديم تنبيهات فورية عند حدوث أي انحراف عن المتطلبات. وتساعد هذه القدرات المؤسسات على الحفاظ على الامتثال المستمر، مع تقليل الحاجة للرقابة اليدوية.

اعتبارات SBOM السحابية

وتطرح البيئات السحابية الأصلية وتلك المعتمدة على الحاويات تحديات فريدة لإدارة قائمة SBOM. إذ تتطلب طبيعتها الديناميكية نُهجًا متخصصة للتعامل مع بنى الخدمات المُصغّرة، وصور الحاويات المتغيرة باستمرار، وعمليات النشر التي تمتد عبر مزوّدي ومنصات سحابة متعددة.

تعالج المؤسسات هذه التحديات من خلال أدوات SBOM متخصصة تتكامل مباشرة مع منصات تنظيم الحاويات. تتيح هذه الحلول توليد قائمة مكونات البرامج (SBOM) في الوقت الفعلي عند إنشاء صور الحاويات ونشرها، مع توفير رؤية موحدة عبر بيئات السحابة الهجينة.

ومن خلال أتمتة تتبع المكونات والتكامل مع أدوات الأمان السحابية الحالية، يمكن للمؤسسات الحفاظ على مخزون دقيق لمكونات البرمجيات والاستجابة بسرعة للتهديدات الأمنية عبر كامل بنيتها التحتية السحابية. وتنطبق هذه القدرة سواء كانت التطبيقات تعمل ضمن حاويات، أو كوظائف بدون خادم، أو ضمن بيئات تقليدية.

إدارة المخاطر

تُشكّل SBOM الأساس لإدارة مخاطر سلسلة التوريد، من خلال توفير رؤية شاملة للبرمجيات من جهات خارجية. وغالبًا ما تعتمد المؤسسات على منصات مدعومة بالذكاء الاصطناعي لتحليل بيانات SBOM إلى جانب مؤشرات الأمان الأخرى، بهدف تكوين رؤية متكاملة عن حالة التطبيقات ووضع المخاطر.

تقوم هذه المنصات بتتبع إصدارات المكونات، وتقييم مخاطر المورّدين، وتعزيز الامتثال للترخيص، مع تقديم رؤى قابلة للتنفيذ لتقليل المخاطر. ويُمكّن دمج بيانات SBOM ضمن عمليات إدارة المخاطر الشاملة المؤسسات من اتخاذ قرارات مستنيرة بشأن اعتماديات البرمجيات والحفاظ على بيئات تطبيقات أكثر أمانًا وامتثالًا.

تحديات تنفيذ SBOM وحلولها

ورغم أهمية SBOM، تواجه المؤسسات عقبات كبيرة عند تنفيذها عبر النظام البنائي للبرمجيات. ويُعدّ فهم هذه التحديات ومعالجتها عاملًا أساسيًا في تحقيق التبني الفعّال وضمان أمن البيانات عبر سلسلة التوريد.

أبرز العقبات

تشمل التحديات الشائعة عند تنفيذ ممارسات SBOM ما يلي:

  • إدارة آلاف المكونات البرمجية عبر بيئات متنوّعة

  • دمج بيانات SBOM بين أدوات التطوير ومنصات الأمان المختلفة

  • الحفاظ على جودة البيانات، لا سيّما في البرمجيات القديمة والمكونات التابعة لجهات خارجية

  • تتبّع الاعتماديات في بيئات سحابية ذات دورات نشر متسارعة

  • موازنة محدودية الموارد مع الحاجة إلى بيانات SBOM دقيقة وحديثة

  • التكيّف مع البنى السحابية الأصلية الديناميكية التي تتغيّر مكوناتها بشكل متكرر

أفضل الممارسات

يتطلب التنفيذ الناجح ل SBOM نهجا استراتيجيا يتماشى مع معايير الصناعة والاحتياجات التنظيمية. تشمل العناصر الرئيسية ما يلي:

الأتمتة والتكامل

  • أتمتة العمليات عبر دورة حياة تطوير البرمجيات

  • التكامل السلس مع مهام سير العمل الحالية وأدوات الأمان

  • استخدام منصة موحّدة لإدارة SBOM

اتباع نموذج النضج الصادر عن CISA:

  • تطبيق العناصر الأساسية لضمان وظائف SBOM الأساسية والامتثال

  • تحسين التوثيق لدعم استخدامات أوسع في مجالي الأمان والامتثال

  • تمكين رؤية شاملة لسلسلة التوريد من خلال ميزات متقدمة

إدارة البيانات والشفافية:

  • توليد وتحديث قائمة مكونات البرامج (SBOM) في الوقت الفعلي، لا سيما في البيئات السحابية الأصلية

  • توثيق المعلومات غير المعروفة بشفافية بدلاً من حذفها

  • إدارة كلاً من قوائم SBOM الداخلية الكاملة والإصدارات المنقحة للمشاركة الخارجية

تكامل الحوكمة والأمان:

  • وضع سياسات واضحة لحوكمة SBOM تتضمن عمليات تدقيق منتظمة والتحقق المؤتمت

  • ربط بيانات SBOM بـ إطار تبادل معلومات قابلية استغلال الثغرات الأمنية (VEX) لتعزيز إدارة الثغرات الأمنية

من خلال اتباع هذه الممارسات، يمكن للمؤسسات تحسين رؤية سلسلة التوريد وتعزيز الأمن والحفاظ على الامتثال، مع التصدي للتحديات المرتبطة بتنفيذ SBOM.

الاتجاهات التي تُشكّل مستقبل SBOMs:

وتشهد بيئة أمان سلسلة توريد البرمجيات تطورًا مستمرًا، يقود إلى الابتكار في تقنيات SBOM وتسريع اعتمادها. ومع تصاعد التهديدات المعقّدة التي تواجهها المؤسسات، يصبح دور SBOM في حماية الأنظمة البنائية البرمجية أكثر أهمية.

وتُشكّل مجموعة من الاتجاهات الرئيسية ملامح مستقبل تنفيذ SBOM واستخدامها:

الأتمتة المستندة إلى الذكاء الاصطناعي

تُحدث تطورات الذكاء الاصطناعي تحوّلًا في طريقة إدارة المؤسسات لقوائم SBOM والاستفادة منها. تعمل الأنظمة المدعومة بالذكاء الاصطناعي على أتمتة توليد وتحليل SBOM، مع تقديم تحليلات تنبؤية دقيقة للمخاطر واكتشاف محسّن للثغرات. وتمتد هذه الأتمتة لتشمل تحديد المخاطر الأمنية بشكل استباقي عبر سلسلة التوريد البرمجية.

الوثائق المخصصة لتقنيات الذكاء الاصطناعي

ومن أبرز التطورات ظهور قوائم مكونات برمجية مخصصة للذكاء الاصطناعي والتعلّم الآلي (AI/ML BOMs)، والتي تعالج التحديات الفريدة المرتبطة بالتعليمات البرمجية والنماذج التي يتم إنشاؤها بواسطة الذكاء الاصطناعي. توثّق هذه القوائم المعزّزة بنية النماذج، وبيانات التدريب، وأساليب الاختبار، مما يوفّر شفافية ضرورية في عمليات تطوير الذكاء الاصطناعي.

البنية التحتية الأمنية المعززة

ويستمر مشهد الأمان المرتبط بإدارة SBOM في التطور كذلك. تُوفّر تقنية سلسلة الكتل وتقنية دفتر الأستاذ الموزّع حلولًا جديدة لتخزين ومشاركة SBOM بأمان، من خلال إنشاء سجلات تدقيق غير قابلة للتعديل—ذات قيمة خاصة للبُنى التحتية الحيوية. وتزداد مطالب المؤسسات للحصول على بيانات SBOM قابلة للتنفيذ، تُمكّن من تحديد المكونات المخترقة بسرعة وتسريع المعالجة.

ويمكن لسلسلة الكتل تعزيز أمان SBOM من خلال توفير تخزين مقاوم للعبث، وتمكين التحقق اللامركزي، وتسهيل المشاركة الآمنة بين المؤسسات باستخدام ضوابط وصول صارمة.

اعتماد منصة موحدة

يُسهم هذا التقارب التكنولوجي في اعتماد منصات موحدة تتكامل مع ممارسات التطوير والأمن والعمليات (DevSecOps) الحالية. وتُؤتمت هذه الحلول دورة حياة SBOM بالكامل—من دمج مصادر البيانات المختلفة، إلى إدارة الموافقات عبر الإصدارات والفروع البرمجية المتعددة—مع تقديم رؤى تحليلية لدعم تقليل المخاطر.

حلول ذات صلة
IBM® Concert

تبسيط ادارة التطبيقات والحصول على رؤى تم إنشاؤها بواسطة الذكاء الاصطناعي والتي يمكنك التصرف بناء عليها باستخدام IBM Concert، وهي منصة أتمتة تقنية مستندة إلى الذكاء الاصطناعي التوليدي.

اكتشف IBM Concert
برامج وحلول Application performance management

ربط Full Stack Observability بإدارة موارد التطبيقات التلقائية لمعالجة مشكلات الأداء قبل أن تؤثر في تجربة العملاء.

استكشف حلول إدارة أداء التطبيقات
خدمات إدارة التطبيقات للسحابة الهجينة

اكتشف الخدمات المبتكرة للغاية التي تقدمها IBM Consulting لإدارة البيئات المعقدة والهجينة والسحابة المتعددة.

استكشف خدمات إدارة التطبيقات
اتخِذ الخطوة التالية

باستخدام الذكاء الاصطناعي، يكشف IBM Concert® عن رؤى مهمة حول عملياتك ويقدم توصيات خاصة بالتطبيق من أجل التحسين. اكتشف كيف يمكن لمنصة Concert تعزيز نمو أعمالك.

استكشف Concert® ابدأ جولة إرشادية ذاتية