摘要 - 软件供应链由越来越多的组件组成,包括二进制文件,库,工具和微服务,以满足现代软件的要求。由软件供应商组装的产品通常由开源和商业组件组成。软件供应链攻击是网络安全威胁的最大增长类别之一,供应商产品的大量依赖性使单一脆弱性传播到许多供应商产品中成为可能。此外,软件供应链还提供了较大的攻击表面,可允许上游传播依赖性的漏洞影响核心软件。软件材料清单(SBOM)是一种新兴技术,可以与分析工具一起使用,以检测和减轻软件供应链中的安全漏洞。在这项研究中,我们使用开源工具Trivy和Grype来评估从各个域和大小的第三方软件存储库中开采的1,151个SBOM的安全性。我们探讨了SBOM跨SBOM的软件漏洞的分布,并寻找最脆弱的软件组件。我们得出的结论是,这项研究通过软件供应链漏洞表明了安全性的威胁,以及使用SBOMS来帮助评估软件供应链中的安全性的可行性。索引条款 - 软件供应链安全,材料清单,采矿软件存储库,第三方代码
我们目前正在AI中经历关键时刻,这种趋势正在迅速扩展到各个部门,并且可能对社会,企业和政府产生巨大的影响。这一激增主要是由绩效的重大增强驱动的,几乎任何专业都可以通过合并AI技术来实现。因此,未能采用这些能力的实体可能很快发现自己处于竞争不利的位置。应对这种不断增长的需求,各种开发人员和公司正在积极将AI嵌入常用平台,例如桌面和移动操作系统(OS)。有些人甚至正在开发专门的硬件,以提高这种变革性技术的效率,以确保AI工具对更广泛的受众更容易获得和有效。
有关本指南的书面建议可通过 NRC 公共网站提交,网址为 https://nrcweb.nrc.gov/reading-rm/doc-collections/reg-guides/,位于“监管指南”中的“文献集”下,网址为 https://nrcweb.nrc.gov/reading-rm/doc-collections/reg-guides/contactus.html,并将在“监管指南”系列的未来更新和增强中予以考虑。在制定新指南的过程中,建议应在评论期内提交,以供立即审议。在评论期之外收到的建议将在切实可行的情况下予以考虑,或可能在未来更新中予以考虑。本 RG、RG 的先前版本和其他最近发布的指南的电子版也可通过 NRC 公共网站(NRC 图书馆,网址为 https://nrcweb.nrc.gov/reading-rm/doc-collections/reg-guides/,文件集下的监管指南)获取。本 RG 也可通过 NRC 的机构范围文件访问和管理系统 (ADAMS)(网址为 http://www.nrc.gov/reading- rm/adams.html,ADAMS 接入号 (No.))获取。ML22258A204。监管分析可在 ADAMS 的接入号下找到。ML21130A636。可以在 ADAMS 的接入号下找到相关指南草案 DG-5061,修订版 1。ML21095A329。可以在 ADAMS 接入号下找到工作人员对 DG-5061 的公众评论的回复。ML22258A200。
目录 2 简介 3 执行摘要 4 报告方法 5 主要发现 6 与勒索软件相关的漏洞持续增加 6 57 个与勒索软件相关的漏洞存在完整的 ATT&CK 杀伤链 7 流行的扫描仪无法检测到与勒索软件相关的漏洞 7 更多 APT 组织使用勒索软件攻击其目标 8 从 CISA 已知利用漏洞中排除的与勒索软件相关的漏洞 8 与勒索软件相关的漏洞存在于多种产品中 9 新弱点类别增加 9 勒索软件运营商利用旧漏洞 10 与勒索软件相关的高风险漏洞未被发现 10
BPSS - 基本人员安全标准 CIK - 加密点火钥匙 CNI - 关键国家基础设施 CSE - 安全设备目录 DPA - 2018 年数据保护法 DV - 开发审查 FOI - 信息自由 FOIA - 2000 年信息自由法 GCSO - 政府首席安全官 GDPR - 英国通用数据保护条例 GSB - 政府安全委员会 GSCP - 政府安全分类政策 GSG - 政府安全组 HMG - 国王陛下政府 HR - 人力资源 IAO - 信息资产所有者 IT - 信息技术 LPP - 法律专业特权 NATO - 北大西洋公约组织 NCSC - 国家网络安全中心 NPSA - 国家保护安全局 OSA - 1989 年官方保密法 PDF - 便携式文档格式 PDR - 受保护文件登记簿 PRA - 公共记录法 SA - 安全顾问 SC - 安全检查 SCS - 高级公务员 SSA - 英国高级安全顾问 NSA - 英国国家安全局
通过集成基于我们独特的网络向量渲染NVR)技术的下一代浏览器隔离功能,CloudFlare能够提供无缝,安全且可扩展的解决方案,以隔离潜在的恶意链接。与带宽较重的技术不同,NVR流到设备的安全绘制命令。这有助于消除不影响最终用户体验的恶意网络内容的风险。感谢NVR和Cloudflare的低延迟网络,组织可以隔离多通道威胁,同时确保为员工的无干扰生产力。
第四次工业革命(或工业 4.0)是将现代智能技术应用于传统工业实践的自动化。新技术的集成提高了自动化程度,改善了通信和自我监控,并生产了无需人工干预即可分析和诊断问题的智能机器。此外,信息安全在当今技术变革的世界中发挥着重要作用,无论是系统安全、网络安全、应用程序安全还是设备安全。由于需要复杂的工具来保证系统的安全和健全,印度和全球对受过良好教育、了解实施工业 4.0 所需的信息安全各个方面的专业人员的需求很大。由于需要新技术和工具来使系统变得智能和独立,印度和全球对受过良好教育、了解工业 4.0 各个技术和安全方面的专业人员的需求很大。在本次暑期学校中,我们旨在探索新兴范式将如何影响行业自动化。基于这一想法,我们确定了几种推动这些范式的技术,并邀请来自行业和学术界的专家讨论当前现状和未来方向。
为什么选择 Kratos 选择经验丰富且久经考验的 ASCA 对于获得 IA-PRE APL 资格至关重要。作为 CMMC (C3PAO)、FedRAMP (3PAO) 和现在的 IA-PRE (ASCA) 的首批也是最大的第三方评估机构之一,Kratos 拥有多年在政府/商业标准和各种合规框架方面强大的合规和认证经验。凭借 Kratos 以客户为先的合规评估方法,您可以确保获得个性化的客户关注和支持以及最先进的审计技术和流程。Kratos 的灵活方法可最大限度地减少中断,因为评估是按照您的时间表进行的,而 Kratos 则负责管理从启动到授权的整个过程。此外,作为虚拟化卫星地面系统(卫星 C2、信号处理、保护和传输)的首要提供商,Kratos 是卫星行业和合规框架服务领域公认的领导者。
检查时间(TOCTOU)问题可能会在安全工具中出现。目标是分析系统将准确执行的操作。但是,如果安全工具从用户空间内存中读取值,然后在内核作用之前更改了这些值,则内核“使用”的内容可能与您在用户空间中“检查”的内容有所不同。可以通过确保安全工具将值转移到内核内存后观察值来预防竞赛。这样做的两种主要方法是LSM(Linux Security Module)EBPF程序,并直接通过Kprobe/kretprobe/fentry/fentry/ferxit
