• Русский
  • Создание SBOM из просканированных образов

    Alauda Security Service позволяет создавать спецификацию программных компонентов (SBOM) из просканированных контейнерных образов. SBOM предоставляет подробный инвентарный перечень программных компонентов, зависимостей и библиотек внутри образа и помогает командам более эффективно исследовать уязвимые пакеты.

    Что такое SBOM?

    Спецификация программных компонентов (SBOM) — это цифровая запись, в которой перечислены компоненты части программного обеспечения и их происхождение. SBOM помогает организациям:

    • Выявлять наличие уязвимых пакетов и компонентов
    • Быстро реагировать для снижения рисков
    • Соответствовать нормативным требованиям, таким как Executive Order 14028

    SBOM можно создавать разными способами. SBOM, создаваемые Alauda Security Service, относятся к типу "Analyzed" SBOM и формируются путем анализа таких артефактов, как исполняемые файлы, пакеты, контейнеры и образы VM. Согласно CISA, analyzed SBOM:

    • Предоставляют информацию без необходимости активной среды разработки
    • Могут быть созданы без доступа к процессу сборки
    • Помогают обнаруживать скрытые зависимости

    SBOM, создаваемый Alauda Security Service, имеет формат System Package Data Exchange (SPDX) 2.3 и загружается в формате JSON.

    Как создавать SBOM

    Вы можете создавать SBOM с помощью портала Alauda Security Service, CLI roxctl или API.

    Использование портала

    1. Перейдите в Vulnerability Management > Results и найдите нужный образ.
    2. При необходимости переключитесь на соответствующее представление результатов, например User Workloads, Platform или представление в разделе More Views.
    3. Выполните одно из следующих действий:
      • В строке образа нажмите меню дополнительных действий и выберите Generate SBOM.
      • Выберите образ, чтобы просмотреть сведения о нем, затем нажмите Generate SBOM.
    4. В диалоговом окне проверьте сведения об образе и формат SBOM.
    5. Нажмите Generate SBOM, чтобы создать и загрузить файл.

    Использование CLI roxctl

    Выполните следующую команду:

    roxctl image sbom --image=image-name

    Замените image-name на имя и ссылку на образ (например, nginx:latest или nginx@sha256:...).

    Параметры CLI

    OptionDescription
    -f, --forceBypass Central's cache for the image and force a new pull from the scanner. Default: false.
    -d, --retry-delay integerTime to wait between retries in seconds. Default: 3.
    -i, --image stringImage name and reference (e.g., nginx:latest or nginx@sha256:...).
    -r, --retries integerNumber of times Scanner V4 should retry before exiting with an error. Default: 3.

    Использование API

    Вы также можете создать SBOM с помощью API и API token. Используйте этот вариант, когда хотите встроить создание SBOM в автоматизацию или внешние рабочие процессы отчетности.