Risorse / Glossario / Apparound

Glossario Apparound

In questa sezione si trova una raccolta di termini legati alla digitalizzazione dei processi di vendita, alle ultime innovazioni in ottica tecnologica e marketing, accompagnati ognuno dalla spiegazione del significato o da altre osservazioni.

Che cos'è una distinta base software - Software Bill of Materials (SBOM)?

Nel panorama tecnologico odierno, dove la sicurezza e la trasparenza del software sono elementi critici, l'importanza della SBOM (Software Bill of Materials) non può essere sottovalutata. Nota in italiano come "Distinta Base del Software", la SBOM è un documento che elenca in dettaglio tutti i componenti di un'applicazione software, rappresentando una risorsa strategica per lo sviluppo e la gestione del software moderno.

Link text

SBOM e BOM: quali sono le differenze?

Per comprendere la natura della SBOM, è fondamentale distinguerla dalla tradizionale BOM, un concetto più comunemente associato alla produzione industriale.

Sales Bill of Material

La BOM è un elenco dettagliato dei materiali fisici necessari per realizzare un prodotto, come un'automobile o un dispositivo elettronico. Include elementi come:

  • Materiali fisici (es. acciaio, plastica, componenti elettronici);

  • Specifiche tecniche e quantità;

  • Costi e fornitori.

La SBOM, invece, si applica al software e fornisce un elenco completo dei componenti immateriali utilizzati per costruire un'applicazione. Tra questi troviamo:

  • Librerie software;

  • Framework di sviluppo;

  • Dipendenze di terze parti;

  • Moduli open source.

 

Mentre la BOM tradizionale serve a supportare la produzione fisica, la SBOM è progettata per garantire la trasparenza, la sicurezza e la conformità del software.

Link text

Elementi fondamentali di una SBOM

Una SBOM ben strutturata deve includere informazioni chiare e dettagliate sui componenti software. Tra gli elementi fondamentali troviamo:

  • Nome del componente: identificativo univoco per ogni modulo o libreria;

  • Versione: specifica della versione utilizzata, essenziale per monitorare aggiornamenti e vulnerabilità;

  • Licenza: tipo di licenza applicabile (es. MIT, GPL, Apache);

  • Origine: fonte o repository da cui proviene il componente;

  • Relazioni tra componenti: mappa delle dipendenze dirette e indirette;

  • Hash criptografico: verifica dell’integrità del componente.

 

L'obiettivo principale è fornire una visibilità completa sull'ecosistema software, rendendo più semplice identificare e risolvere eventuali problematiche.

Link text

Perché la SBOM è cruciale per la sicurezza software

La SBOM non è solo uno strumento utile, ma è diventata una necessità nel contesto tecnologico attuale, dove le minacce informatiche sono sempre più sofisticate. Vediamo i principali motivi:

  • Prevenzione degli attacchi alla Supply Chain
    Gli attacchi alla supply chain del software, come quelli legati a vulnerabilità in librerie open source (ad esempio Log4j), hanno evidenziato la necessità di tracciare ogni singolo componente utilizzato in un'applicazione. La SBOM consente di:

    • Identificare vulnerabilità note;

    • Risalire rapidamente all'origine del problema;

    • Mitigare i rischi con azioni tempestive.

  • Conformità normativa
    Con l'incremento delle regolamentazioni in ambito tecnologico, molte organizzazioni sono obbligate a dimostrare la conformità a standard specifici. Ad esempio:

    • Il GDPR richiede una gestione sicura dei dati;

    • Le linee guida del NIST negli Stati Uniti promuovono pratiche di sicurezza avanzate.

Una SBOM ben strutturata è un elemento chiave per soddisfare queste normative.

  • Gestione delle Licenze Open Source
    Molti software moderni utilizzano librerie open source, ognuna delle quali ha specifici vincoli legali. La SBOM aiuta a monitorare e rispettare i termini delle licenze, evitando potenziali controversie legali o costi imprevisti.

  •  
  • Ottimizzazione della Manutenzione
    Con una SBOM, i team di sviluppo possono:

    • Monitorare gli aggiornamenti di versione;

    • Pianificare la manutenzione preventiva;

    • Evitare incompatibilità tra componenti.

Link text

Creazione e gestione di una SBOM

SBOM

La creazione di una SBOM può essere eseguita manualmente o tramite strumenti automatizzati. In entrambi i casi, è importante seguire un processo strutturato:

  • Identificazione dei componenti
    Analizza il progetto software per individuare tutte le dipendenze, incluse quelle transitive (ovvero, dipendenze di altre dipendenze).

  • Documentazione
    Organizza le informazioni raccolte in un formato standardizzato. Tra i più utilizzati troviamo:

    • CycloneDX, utilizzato per il tracciamento delle SBOM.

    • SPDX (Software Package Data Exchange), standard riconosciuto per la condivisione di dati.

    • SWID (Software Identification Tag), con un focus sulla gestione delle informazioni software.

Questi formati favoriscono l'interoperabilità e la condivisione tra team.

  • Integrazione nei processi aziendali
    La SBOM dovrebbe essere integrata nel ciclo di vita dello sviluppo software (SDLC), rendendola una parte centrale dei flussi di lavoro DevSecOps.

  • Aggiornamento continuo
    Poiché il software evolve costantemente, è essenziale mantenere la SBOM aggiornata con ogni nuova versione o modifica.

Link text

Strumenti per la gestione della SBOM

Per semplificare la creazione e la gestione di una SBOM, esistono diversi software specializzati, sia open source che commerciali:

  • Syft: uno strumento open source per generare SBOM in modo automatico;

  • Snyk: focalizzato sulla sicurezza delle dipendenze open source;

  • Black Duck: integra funzionalità di gestione licenze e rilevamento vulnerabilità;

  • OWASP Dependency-Check: utile per monitorare vulnerabilità nelle dipendenze.

Questi strumenti migliorano l'efficienza e riducono il margine di errore umano nella creazione delle SBOM.

Link text

Applicazioni della SBOM per le Aziende SaaS

Per le aziende SaaS, la SBOM rappresenta una risorsa strategica che influisce direttamente sulla qualità e l'affidabilità dei servizi offerti. Alcuni degli utilizzi più comuni includono:

  • Monitoraggio delle vulnerabilità: identificazione tempestiva di problematiche nei componenti;

  • Ottimizzazione dei costi: riduzione degli sprechi legati a licenze software inutilizzate;

  • Affidabilità operativa: migliore gestione delle dipendenze per evitare interruzioni del servizio;

  • Rapporti con i clienti: maggiore trasparenza nella documentazione delle tecnologie utilizzate.

Con una SBOM ben implementata, le aziende non solo migliorano la sicurezza e la conformità, ma ottimizzano anche i processi interni, rafforzando la fiducia dei clienti e degli stakeholder.

Link text

Una SBOM («Software Bill of Materials») è un documento che elenca in dettaglio tutti i componenti software utilizzati in un'applicazione, incluse librerie open source e dipendenze di terze parti.

La SBOM serve a garantire trasparenza e sicurezza nel software, fornendo informazioni su versioni, licenze e dipendenze per migliorare la gestione e la conformità normativa.

La SBOM si concentra esclusivamente su componenti software, mentre la BOM tradizionale riguarda materiali fisici utilizzati nella produzione di beni tangibili.

Una SBOM viene utilizzata da sviluppatori, team di sicurezza informatica e responsabili IT per monitorare e proteggere l'integrità del software.

La SBOM aiuta a identificare vulnerabilità, gestire licenze software, prevenire attacchi alla supply chain e ottimizzare gli aggiornamenti di sistema.

Una SBOM va aggiornata ogni volta che si aggiungono o modificano componenti software per garantire accuratezza e sicurezza.

In alcuni settori regolamentati, la SBOM è obbligatoria per rispettare standard di sicurezza e conformità, come quelli promossi dal NIST o richiesti per il GDPR.