AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Nouveau dans OPSWAT OM : détection binaire améliorée et validation des rapports 

par Thao Duong, gestionnaire principal de la commercialisation des produits
Partager cet article

Dans cette version

  • Améliorations pour les bibliothèques C/C++
    • Utiliser les informations du PE pour détecter les bibliothèques DLL/EXE
    • Ajouter des signatures pour les bibliothèques C/C++
  • Prise en charge du traitement du format de fichier CycloneDX

Les dernières améliorations apportées à la version 4.0.0 de la technologie SBOMSoftware Bill of Materials) permettent d'étendre la couverture de la base de données aux composants binaires tels que les fichiers DLL et EXE, d'améliorer l'identification des binaires grâce aux métadonnées PE (Portable Executable) et de valider et d'enrichir les rapports SBOM de CycloneDX. 

L'angle mort binaire

Les solutions SBOM traditionnelles s'appuient principalement sur les gestionnaires de paquets et les fichiers manifestes (par exemple, requirements.txt, package.json) pour identifier les composants tiers. Bien qu'efficace pour de nombreuses applications modernes, cette approche laisse des zones d'ombre importantes, en particulier dans des scénarios tels que : 

  • Projets sans utilisation cohérente des gestionnaires de paquets : Les projets C/C++ qui intègrent des bibliothèques DLL qui ne sont pas suivies par les gestionnaires de paquets peuvent rester invisibles pour les outils de génération de SBOM. 
  • Les programmes d'installation deSoftware contenant des binaires tiers intégrés : Les programmes d'installation contiennent souvent des dépendances binaires de tiers sans métadonnées explicites, ce qui rend leur suivi difficile. 
  • Bibliothèques au format binaire dans les référentiels d'artefacts : Les dépôts d'artefacts tels que JFrog Artifactory, Nexus Repository ou Apache Archiva stockent les bibliothèques dans des formats binaires (whl, egg, zip) plutôt que dans le code source. Ces paquets binaires manquent également de déclarations, ce qui limite également la visibilité traditionnelle du SBOM. 

Ces lacunes créent des risques pour la sécurité : les dépendances binaires restent invisibles, les paquets d'installation ne sont pas examinés et les vulnérabilités des dépendances non déclarées ne peuvent pas être détectées.  

Combler le déficit de sécurité binaire du SBOM

Pour remédier à ces lacunes critiques, OPSWAT OM 4.0.0 offre des capacités améliorées grâce à plusieurs approches complémentaires : 

Couverture élargie de la base de données pour les composants binaires 

Capture d'écran de l'interface utilisateur du produit montrant OPSWAT OM détectant les fichiers DLL et révélant les vulnérabilités sans les données du gestionnaire de paquets.
OPSWAT SBOM détecte les fichiers DLL et les vulnérabilités potentielles connues lorsque les données du gestionnaire de paquets ne sont pas disponibles.

Nous avons considérablement élargi notre base de données de signatures pour les binaires C, C++ et C# (DLL, EXE). Les équipes de développement Software peuvent identifier les bibliothèques tierces intégrées, même lorsque les métadonnées du gestionnaire de paquets ne sont pas disponibles. 

Avec cette mise à jour, OPSWAT SBOM assure un suivi complet des composants à travers le code source, les binaires compilés et les installateurs de logiciels. 

Identification précise des bibliothèques grâce à l'analyse des métadonnées

Capture d'écran de l'interface utilisateur du produit montrant le SBOM OPSWAT identifiant les bibliothèques et les vulnérabilités dans les paquets WHL Python
OPSWAT SBOM détecte les bibliothèques et les vulnérabilités dans les paquets Python WHL

Notre nouvelle version s'appuie sur l'analyse des métadonnées PE (Portable Executable) pour identifier les fichiers binaires et les faire correspondre aux vulnérabilités connues et aux bases de données de licences. Cette approche automatisée remplace ce qui était auparavant un processus manuel, fastidieux et sujet aux erreurs. 

Comment cela fonctionne-t-il ?

  1. OPSWAT SBOM détecte les bibliothèques tierces sous forme binaire (DLL, EXE) en utilisant leurs signatures et les métadonnées PE (portable executable). 
  2. Les informations binaires extraites sont mises en correspondance avec les bibliothèques et les versions connues. 
  3. Ces résultats sont ensuite comparés à nos bases de données de vulnérabilités et de licences. 

Avantages :

  • Identifier les composants tiers, y compris les bibliothèques C/C++ gérées manuellement et les paquets d'installation 
  • Améliorer la précision de l'identification des composants binaires grâce à l'analyse des métadonnées 
  • Atténuer les risques de sécurité en détectant les dépendances même en l'absence de déclarations du gestionnaire de paquets 
  • Permettre une gestion complète des vulnérabilités et des évaluations de la sécurité 

En savoir plus sur l'importance des SBOM.

Identification précise des bibliothèques grâce à l'analyse des métadonnées

Capture d'écran de l'interface utilisateur du produit montrant OPSWAT OM analysant un fichier EXE à la recherche de la version, des risques liés à la licence et des détails de l'écosystème.
OPSWAT SBOM analyse un fichier EXE pour détecter sa version, les risques liés à la licence et l'écosystème associé (par exemple, npm, C++, PyPI).

Intégrer le SBOM aux référentiels d'artefacts 

Au-delà de l'analyse directe des bibliothèques binaires, OPSWAT OM et MetaDefender Software Supply Chain prennent en charge l'intégration native avec des référentiels d'artefacts tels que JFrog Artifactory pour analyser les paquets d'origine et récupérer leurs métadonnées. En savoir plus sur l'intégration avec JFrog Artifactory

Ces références croisées permettent d'identifier avec précision les bibliothèques tierces intégrées et garantissent que les équipes ne manqueront pas d'informations de sécurité essentielles dans les composants binaires de leurs projets. 

Validation et enrichissement du rapport SBOM de CycloneDX 

Une autre mise à jour de cette version porte sur la précision et l'exhaustivité des rapports du SBOM, en particulier ceux au format CycloneDX. 

CycloneDX est un format SBOM largement utilisé pour le suivi de la sécurité et des vulnérabilités. Cependant, certains de ces rapports manquent souvent d'informations telles que les données de licence ou les dépendances non déclarées. 

Chez OPSWAT, nous croyons en la philosophie de la défense multicouche. Tout comme les stratégies de sécurité multicouches améliorent la détection des logiciels malveillants, la validation multicouches des SBOM améliore la sécurité de la chaîne d'approvisionnement des logiciels. Cette amélioration valide et enrichit les rapports SBOM de CycloneDX afin de créer des inventaires de composants plus complets. 

Diagramme illustrant la validation et l'enrichissement du rapport SBOM de CycloneDX avec des informations sur les vulnérabilités et les licences.

Comment cela fonctionne-t-il ?

Importation d'une nomenclature existante

Les utilisateurs fournissent un rapport SBOM au format CycloneDX comme base d'analyse et de validation.

Validation et enrichissement

OPSWAT analyse à nouveau le SBOM, en validant les composants répertoriés par rapport à notre base de données et en complétant les détails manquants, notamment :

  • Aperçu des vulnérabilités (détection des CVE et évaluation de leur gravité)
  • Données relatives aux licences
  • Suivi des versions (versions obsolètes et correctifs)

En outre, les fichiers comportant des CVE connus ou des licences non approuvées seront signalés ou bloqués sur la base de règles préconfigurées.

Générer et exporter une nomenclature améliorée

Le SBOM mis à jour comprend des informations supplémentaires sur la sécurité. Exportez les résultats enrichis au format JSON, CycloneDX ou SPDX SBOM.

L'importance de la détection binaire 

Vulnerability Management complète Vulnerability Management 

Lorsque de nouvelles CVE sont annoncées, les équipes de sécurité peuvent immédiatement évaluer si elles sont concernées, même pour les composants sous forme binaire. Cela permet d'éliminer les angles morts en matière de sécurité dans les flux de travail de réponse aux vulnérabilités. 

Conformité et préparation à la réglementation 

Les entreprises confrontées à des exigences réglementaires croissantes ou à des demandes de SBOM de la part de leurs clients peuvent s'assurer que tous les composants sont pris en compte, et pas seulement ceux qui sont gérés par les gestionnaires de paquets. 

Évaluation de la sécurité des paquets d'installation

Les Software distribués contiennent souvent de nombreux composants tiers. La détection binaire permet d'améliorer la visibilité des programmes d'installation et de s'assurer que toutes les dépendances qui atteignent les clients sont inventoriées et font l'objet d'un contrôle de sécurité.

Support de la base de code héritée 

Les anciennes applications ne disposant pas d'une gestion moderne des dépendances peuvent désormais être incluses dans les programmes de sécurité de la chaîne d'approvisionnement en logiciels, sans nécessiter de suivi manuel ou de remaniement important. 

À propos d'OPSWAT SBOM 

OPSWAT SBOM permet la transparence des logiciels en fournissant un inventaire précis des composants logiciels dans leurs piles d'applications. Avec OPSWAT SBOM, les développeurs peuvent identifier les vulnérabilités connues, valider les licences et générer un inventaire des composants pour les logiciels libres, les dépendances tierces et les images de conteneurs. Les équipes de développement de Software peuvent rester conformes et garder une longueur d'avance sur les attaquants sans que cela n'ait d'impact sur la vitesse de développement. 

Pour en savoir plus sur la façon dont SBOM aide à sécuriser vos applications, consultez le site opswat

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.