Software-Supply-Chain-Sicherheit und SBOMs
Moderne Software besteht zu über 90% aus Drittanbieterkomponenten. Durch die Einführung von Software Bill of Materials (SBOM) machen wir diese unsichtbaren Abhängigkeiten sichtbar und sichern die Lieferkette gegen Schwachstellen ab.
Schwerpunkte
Automatisierte SBOM-Erstellung Wir integrieren Werkzeuge in Build-Pipelines, die bei jedem Release automatisch eine maschinenlesbare Liste aller enthaltenen Komponenten erzeugen.
Vulnerability Scanning und Alerting Wir überwachen SBOMs gegen globale Datenbanken für Sicherheitslücken. Bei neuen Bedrohungen (wie Log4j) ist innerhalb von Minuten bekannt, welche Systeme betroffen sind.
Lizenz-Compliance-Management Wir prüfen Lizenzen aller Abhängigkeiten. Riskante Open-Source-Lizenzen (Copyleft), die die eigene IP gefährden könnten, erkennen wir frühzeitig.
Anwendungsfälle
- GovTech-Projekte: Erfüllung der Transparenzanforderungen bei öffentlichen Beschaffungen.
- Sicherheitskritische Software: Schutz von Infrastrukturen und Finanzsystemen.
- Software-Audits: Prüfung der technologischen Qualität und Sicherheit bei Unternehmensübernahmen und Zusammenschlüssen.
Methoden
Die Methoden dahinter sind im Neuland-Handbuch dokumentiert:
- Public Code und SBOM : Warum Transparenz Standard sein muss.
- OSI Definition : Grundlagen der Open-Source-Governance.