新消息:2025年SANS工業控制系統/營運技術網路安全報告現已發布

獲取報告
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

CERT-In SBOM 指導方針:如何達到合規性

by OPSWAT 發布
分享此文章

CERT-In (印度電腦緊急應變小組) 隸屬於 MeitY (電子與資訊技術部),自從根據 2008 年資訊技術修正法案被指定為國家網路安全主管機關以來,其角色一直在穩步擴大。

2024 年,CERT-In 針對 SBOMSoftware 物料清單)發佈了第一份專用指引,定義了最小元素、格式和實施要求。

僅一年之後,在 2025 年 7 月,2.0 版大幅擴大了範圍,將覆蓋範圍擴大到 SBOM、QBOM、CBOM、AIBOM 和 HBOM,進一步將安全軟體供應鏈確立為國家核心復原策略。

對於 CIO 和 CISO 來說,這些準則會對營運、財務和法規造成影響。組織必須作好準備,以展現稽核就緒的 SBOM 作法、讓供應商與合作夥伴符合法規要求,並採用自動化以管理規模 SBOM。

本文提供了達成 CERT-In SBOM 指導方針合規性的逐步路線圖,涵蓋範圍、技術標準、供應商選擇,以及適用於印度企業和在印度營運的全球組織的最佳實務。

CERT-In SBOM 指導方針:範圍、適用性和主要要求

什麼是 CERT-In?為什麼它要發佈 SBOM 指導方針? 

CERT-In 是印度的國家網路安全機構。其 SBOM 指導方針旨在強化供應鏈安全、提高軟體元件的可視性,並確保對漏洞做出更快速、標準化的回應。

什麼是 CERT-In?為什麼它要發佈 SBOM 指導方針?

合規性適用於政府、公共部門、基本服務和軟體出口商,以及整個軟體生命週期的開發商、整合商和代理商。

根據 CERT-In 指南的 SBOMCore 要素

根據指引,SBOM 必須包括以下資料:

  • 元件名稱、版本、供應商和授權
  • 依賴與起源
  • 漏洞和修補程式狀態
  • 使用期限、使用限制和關鍵性
  • 唯一識別碼、校驗和及作者資訊

透過要求這些最基本的元素,CERT-In 可確保 SBOM 可執行、機器可讀,並可供稽核。

OPSWAT SBOM 如何協助滿足 CERT-In 要求

OPSWAT SBOM有助於 CERT-In SBOM 資料欄位的自動化與收集,從軟體元件詳細資訊、透明度與風險、授權與使用等主要領域提供可視性與透明度。

Software 元件詳細資訊

  • 元件名稱:軟體元件或資料庫的名稱。
  • 元件版本:元件的版本號或識別碼。
  • 元件供應商:提供元件的實體(廠商、第三方或開放原始碼)。
  • 元件來源:元件來源 (專屬、開放源碼或第三方)。
  • 唯一識別碼:用來追蹤不同版本和所有權的元件的獨特代碼。
  • SBOM 資料的作者:負責建立 SBOM 項目的實體。
  • 時間戳記:記錄 SBOM 記錄的日期和時間。

Software 透明度與風險

  • 元件依賴:此元件依賴的其他元件或函式庫。
  • 漏洞:與元件相關的已知安全問題,包括嚴重性和 CVE 參考資料。
  • 修補程式狀態:目前漏洞的更新或修補程式可用性。
  • 校驗和或切細值:驗證檔案完整性的加密值。
  • 可執行屬性:元件是否可執行。
  • 歸檔屬性:元件是否包裝為歸檔檔案。
  • 發佈日期:元件首次釋出的日期。

授權與使用

  • 元件授權:使用元件的授權類型與條款。
  • 使用限制:元件使用的法律或法規限制。

Software 元件符合 CERT-In SBOM 規範

實現 CERT-In 合規性是一個分階段的過程,需要開發、安全、運營和合規性團隊之間的協調。每個利害關係人都會在軟體生命週期中的不同階段,扮演建立、維護和共用 SBOM 的角色。

下表包含來自 CERT-In 技術指南的內容和範例,說明 SBOM 的責任如何與常見的軟體元件相結合:

元件Software軟體範例SBOM 等級SBOM 作者為什麼?
主要應用資料分析器應用程式應用層級 SBOM由產品開發團隊建立完整的 SBOM 連同應用程式交付給客戶或監管機構
關鍵Software 元件 [資料庫、架構]PostgreSQL頂層 SBOM若供應商未提供 SBOM,則由內部開發確保重要元件的可追蹤性
平台/中介軟體 [例如:網路伺服器、運行環境]Apache TomcatServer交付 SBOM由平台/供應商提供採購時共享;整合供應商提供的元件
第三方程式庫/SDKPostfix & Twilio SDK轉換式 SBOM由上游供應商建立,若無法取得,則由內部建立涵蓋間接從屬關係和外部服務

定義角色和責任後,組織便可進入符合規定的實際步驟。分階段的路線圖有助於建立人員、流程和技術的成熟度。

1.進行就緒評估和差距分析

識別軟體清單、弱點追蹤和供應商提供的 SBOM 的現行做法。將這些與 CERT-In 所需的資料欄位和格式對應。

2.建立內部 SBOM 政策與治理架構

為開發人員、IT 作業、採購、安全和法規遵從團隊定義明確的角色。管治可確保 SBOM 在整個企業中一致地建立、維護和共用。

3.選擇並實施 SBOM 生成工具

自動化至關重要。工具必須

  • 為每個新版本、修補程式或更新產生 SBOM
  • 與 DevOps 管道、原始碼倉庫和容器註冊處整合
  • 以 CycloneDX 和 SPDX 格式輸出,用於法規校準

4.將 SBOM 工作流程整合到 SDLC 和採購中

在每個 SDLC 階段嵌入 SBOM 生成:

  • 設計 SBOM:已規劃的元件
  • 原始 SBOM:開發依賴
  • 建立 SBOM:在編譯期間
  • 分析的 SBOM:建造後檢查
  • 已部署的 SBOM:已安裝的環境
  • 運行時 SBOM:監控使用中的元件

採購合約應強制所有供應商交付 SBOM。

5.保持持續的合規性和審計就緒狀態

建立持續的 SBOM 更新,與 VEX (Vulnerability Exploitability eXchange) 和 CSAF 等弱點公告整合,並透過加密、HTTPS 和數位簽章確保安全儲存和共用。

想要瞭解如何利用 SBOM 來實現您的安全策略嗎?

CERT-In 接受的 SBOM 格式和技術標準

CycloneDX 和 SPDX:公認的標準

CERT-In 認可 CycloneDX 和 SPDX 為 SBOM 自動化的主要機器可讀格式。

  • CycloneDX: 輕量級,以安全為中心,針對弱點管理最佳化
  • SPDX:以授權為重點,廣泛採用於合規檔案

如何評估和選擇 CERT-In SBOM 相容供應商或解決方案

選擇正確的供應商或解決方案對於合規性和作業效率都至關重要。

評估 CERT-In SBOM 符合性供應商的主要標準

  • 支援 SPDX 和 CycloneDX
  • 與 DevOps 管道和 CI/CD 工作流程整合
  • 能夠產生多重 SBOM 層級 (設計、建置、部署、運行時)
  • 審計就緒的報告和安全的共用機制

詢問潛在供應商關於 CERT-In 整合的問題

選擇合適的合作夥伴與建立內部 SBOM 流程同樣重要。CIO 和採購領導者應將 CERT-In 一致性作為其 RFP 和盡職調查清單的一部分。需要詢問的關鍵問題包括

  • 您是否提供 CERT-In 認可格式 (SPDX, CycloneDX) 的 SBOM?
  • 您的 SBOM 每隔多久更新一次?
  • 您能為 SBOM 生成、驗證和安全共用提供哪些自動化功能?
  • 如何強制執行安全的 SBOM 發佈(例如加密、RBAC、數位簽章)?
  • 您的解決方案是否與 DevOps 管道、弱點資料庫和 CERT-In 建議整合?
  • 您如何支援合規性稽核和持續的法規報告?

事先詢問這些問題有助於確保供應商不僅在紙面上符合規定,而且有能力維持符合 CERT-In 不斷演進的準則的 SBOM 實踐。

供應商選擇和入職檢查清單

  • 支援 CERT-In 所需的資料欄位和格式
  • 自動生成、追蹤和更新
  • 提供以角色為基礎的存取控制和安全共用
  • 在受監管行業中的實際應用

無縫 SBOM 實作的最佳範例

適用於大型企業的成熟策略

  • 從基礎工作流程開始,逐步擴大成熟度
  • 在所有採購合約中規定 SBOM 的交付
  • 在 SDLC 早期整合 SBOM 生成,採用左移方法
  • 就 SBOM 意識和法規要求對員工進行培訓

常見錯誤與避免方法

即使是用意良好的 SBOM 計畫,如果組織只是敷衍了事,也可能會失敗。CERT-In 強調 SBOM 必須準確、全面,並持續更新。以下是一些最常見的陷阱以及如何避免它們:

常見錯誤說明如何避免
將 SBOM 視為靜態報告許多組織在發行時會產生 SBOM,但從未更新。這會讓他們對修補程式、更新或新的相依性所引進的弱點視若無睹。將 SBOM 視為一個活生生的庫存。透過 CI/CD 管道自動更新,讓每次新的建置或發行都能刷新 SBOM 資料。
未包含反式依賴關係忽略間接的元件,例如由其他依賴項目拉入的開放原始碼程式庫,會造成危險的盲點,讓攻擊者有機可乘。使用自動化的 SBOM 產生工具,可遞迴映射所有直接和轉式的依賴關係,確保完全涵蓋整個軟體供應鏈。
依賴手動製作而沒有自動化手動編譯 SBOM 既費時又容易出錯,而且在企業規模上無法持續。這也增加了格式不一致的風險。整合自動化與標準化。採用以 CERT-In 認可格式(如 SPDX 和 CycloneDX)產生 SBOM 的工具,並在發佈前強制執行驗證。

通過避免這些錯誤,並將 SBOM 實踐嵌入到日常開發工作流程中,組織可以將合規性轉化為戰略優勢,在滿足 CERT-In 要求的同時降低風險。

準備審計

維護完整的 SBOM 儲存庫、記錄管理實務,並與 CERT-In 稽核範本保持一致。

面向未來的法規變更

CERT-In 的路線圖已經暗示了更廣泛的 BOM 要求(硬體、AI 和雲端)。採用可擴充、靈活工具的企業將最能適應。

自動化、合規和保護:OPSWAT 的 SBOM 管理方法

OPSWAT SBOM

OPSWAT SBOM可提供準確的原始碼與容器中軟體元件清單,從而增強開發人員的能力。在不影響開發速度的情況下,知名攻擊者、發現威脅並偵測漏洞。

Software 套件與工件的 SBOM

讓軟體開發團隊能夠識別、優先處理和處理開放源碼相依性的安全漏洞和授權問題。

Software 套件與工件的 SBOM

讓軟體開發團隊能夠識別、優先處理和處理開放源碼相依性的安全漏洞和授權問題。

Container 影像的 SBOM

分析容器映像,併為包名稱、版本資訊和潛在漏洞生成 SBOM。

MetaDefender Software Supply Chain

超越 SBOM 規範,並應對先進、不斷演進的軟體供應鏈攻擊。

OPSWAT MetaDefender Software Supply ChainMetaDefender 軟體供應鏈安全解決方案提供更廣泛的可視性,以及對供應鏈風險的強大防禦。透過我們的零信任威脅偵測與防禦技術,可確保您的軟體開發生命週期 (SDLC) 不受惡意軟體與漏洞的威脅,強化應用程式的安全性與合規性。

偵測程式碼中的惡意軟體

30 多個防毒引擎的組合可提高偵測率,並有效防止惡意軟體感染工作站、容器或原始碼。

識別硬編碼金鑰

主動式 DLPTM 可識別密碼、機密、權標、API 金鑰等憑證,或遺留在原始碼中的其他敏感資訊。

保護 以防供應鏈攻擊

評估和評估容器映像每一層下存在的任何惡意軟體、漏洞或其他潛在風險。

整合變得簡單

無論您的團隊是使用原始碼儲存庫、容器註冊、二進位服務,或是結合各種工具,MetaDefender Software 供Supply Chain 都能提供與熱門平台的原生整合,以確保您整個 SDLC 的安全。

常見問題

不遵守 CERT-In SBOM 指導方針會受到什麼處罰?

監管審計以及與政府和基本服務簽訂合約的潛在限制。不遵守 CERT-In SBOM 指導方針可能會使組織容易遭受資料外洩,進而被處以高額罰金。

SBOM 必須多久更新一次?

在每次新版本、更新、修補程式或供應商變更時。

是否可以包含開放原始碼和第三方元件?

是的。必須完全瞭解所有的依賴關係 - 直接依賴關係和轉換依賴關係。

規模較小的企業是否獲得豁免?

受規管行業以外的新創公司可能獲得有限的寬免,但我們強烈鼓勵採用。

CERT-In 如何與全球標準接軌?

印度的方法反映了NIST歐盟網路復原法等國際架構,確保了跨境相容性。

應該如何處理漏洞揭露?

透過VEX 和 CSAF 諮詢,與 CERT-In 警報和內部 SBOM 系統整合。

自動化扮演什麼角色?

自動化可持續符合法規、減少人為錯誤,並確保混合 IT 環境的可擴充性。

特定產業的考量:金融機構、Supply Chain和關鍵基礎設施

金融業 

銀行和 NBFC 的 SBOM 作業方式必須符合 RBI 的網路安全規定,並對敏感資料處理提出更嚴格的稽核要求。

Supply Chain

供應商必須提供 SBOM 作為合約的一部分。組織應維護內部和外部的 SBOM 目錄,以提高透明度並進行風險管理。

關鍵基礎設施

電信、國防和能源等部門都面臨監管重疊的問題。SBOM 的做法必須與更廣泛的系統彈性和國家安全框架相結合。

下一步是什麼?為 SBOM 準則作好準備至關重要

CERT-In SBOM 指導方針標誌著印度企業的轉折點。從一開始對 SBOM 的狹隘關注,到現在擴展為軟體供應鏈可視性和風險管理的全面框架。

OPSWAT SBOM 技術超越了法規遵循的層面,將供應鏈可視性嵌入整個 SDLC,並將多層安全性與程式碼儲存庫、容器註冊處和 DevOps 管道整合在一起。

瞭解OPSWAT 如何協助您的企業簡化 CERT-In SBOM 合規性,並確保軟體供應鏈的安全。

標籤:

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。