あなたの会社はサードパーティが開発したソフトウェアを調達して製品に組み込んでいるため、潜在的なオープンソースのセキュリティリスクを特定する必要があります。
自動車や金融サービスなどの業界の大企業は、通常、テクノロジー主導ではありません。 代わりに、彼らは独自の製品ポートフォリオを推進するためにテクノロジーに依存しています。 たとえば、自動車を製造する自動車会社を考えてみましょう。 多くの場合、自動車会社はGPS、Bluetooth、ヘッド・アップ・ディスプレイ(HUD)など、車に組み込まれているテクノロジーを開発していません。 代わりに、これらのテクノロジーを機能させるために、ベンダーや請負業者からアプリケーションの大規模な製品群を調達します。 しかし、自動車メーカーがソフトウェアを開発しなかったからといって、自動車にインストールした後、ソフトウェアに夢中になっているわけではありません。
通常、サードパーティ・アプリケーションを社内に持ち込んだとしても、そのソースコードにアクセスすることはできません。または、ソフトウェアを購入する前に、購入サイクルまたはセキュリティレビューの一環としてソフトウェアの状態を分析している可能性があります。ご存知のとおり、アプリケーションにはオープンソースが含まれている可能性が高いため、購入したソフトウェアを精査するのに役立つバイナリコード解析ツールが必要です。結局のところ、脆弱なソフトウェアが原因でリモートでハッキングされる車に乗りたくないからです。
あなたの会社はサードパーティのライブラリまたはコンポーネントを使用しており、開発パイプラインでそれらを分析する必要があります。
このユースケースでは、サードパーティのソフトウェアを独自のビルドとは別に保持する代わりに、サードパーティのライブラリまたはコンポーネントをアプリケーションに統合します。最初の例と同様に、サードパーティのソースコードにアクセスすることはできません。ただし、独自にプルするオープンソース・コンポーネントを実行するのと同じように、これらのサードパーティ・コンポーネントに組み込まれているオープンソースを識別、追跡、管理、および監視する必要があります。
これを行うには、オープンソース管理ツールでソースコードをスキャンするようにバイナリコードをスキャンする必要があります。 また、バイナリコードの解析で明らかになった情報を使うことで、ソフトウェア部品表(SBOM)を強化する必要があります。そうすることで、アプリケーション内のサードパーティ・コンポーネントをカバーするより正確なBOMを取得できます。
あなたの会社は、セキュリティチームを持つ大規模な組織ですが、彼らはビルド環境にアクセスできません。
アプリケーションポート・フォリオが複数の事業部またはチームに分散している大規模な組織には、横串のセキュリティ・チームが存在する場合があります。これらのチームは、オープンソースのリスク管理を担当しています。 ただし、多くの場合、すべてのアプリケーションのビルドシステムにアクセスできるわけではありません。 また、機密性の高いソースコードを表示または分析する権限がない場合もあります。
どちらの場合も、セキュリティチームはバイナリコードをスキャンできる必要があります。 バイナリコード解析ツールを使用することで、ビルド環境やソースコードにアクセスしなくても、オープンソースの脆弱性を検出できます。
バイナリコード・スキャンがオープンソース管理の重要な部分であるユースケースは他にもたくさんあります。 したがって、オープンソース管理ツールについて検討するときは、ツールがビルドプロセスの一部としても外部からもバイナリコードをスキャンできるかどうかを検討してください。 詳細については、オンデマンドで視聴できるウェビナーをご覧ください。