-
Softwarehersteller verwenden SBOMs, um Erstellung und Wartung der von ihnen gelieferten Software program zu unterstützen.
-
Softwareeinkäufer nutzen SBOMs, um sich vor dem Kauf abzusichern, Rabatte auszuhandeln und Implementierungsstrategien aufzusetzen.
-
Softwarebetreiber nutzen SBOMs für das Vulnerability- und Asset-Administration, um Lizenzen und Compliance zu managen und Abhängigkeiten und Risiken in Sachen Software program und Komponenten schnell zu identifizieren.
Gartner geht davon aus, dass bis zum Jahr 2025 60 Prozent der Unternehmen, die Software program für kritische Infrastrukturen entwickeln oder beschaffen, SBOMs vorschreiben und standardisieren werden. Heute liegt dieser Wert bei weniger als 20 Prozent.
Empfehlenswerte SBOM-Instruments
Bei drei verschiedenen SBOM-Formaten und einer Vielzahl von Metadaten, die innerhalb einer Software program Invoice of Materials verfolgt werden können, ist es nicht verwunderlich, dass es kein SBOM-Instrument gibt, das sämtliche Bedürfnisse erfüllt. Gartner empfiehlt, Instruments zu verwenden, die folgende Funktionen mitbringen:
-
SBOMs während des Construct-Prozesses erstellen;
-
Quellcode und Binärdateien (wie Container-Photos) analysieren;
-
SBOMs bearbeiten;
-
SBOMs in lesbaren Formaten anzeigen, vergleichen, importieren und validieren;
-
SBOM-Inhalte von einem Format oder Dateityp in andere übersetzen, beziehungsweise die Informationen zusammenführen;
-
Einbindung anderer Instruments über APIs und Bibliotheken;
Keines der folgenden acht Instruments erfüllt (bislang) all diese Empfehlungen. Wir empfehlen Ihnen, die Instruments auszuprobieren und anschließend zu ermitteln, welches für Ihre Zwecke am besten geeignet ist. Diese acht SBOM-Instruments verdienen Ihre Aufmerksamkeit: