3.2 Proteger el Software (PS) para Tareas Post Deploy
Proteger el Software (PS): Las organizaciones deben proteger todos los componentes de su software contra manipulaciones y accesos no autorizados.
PS.1
Proteger Todas las Formas de Código contra Accesos No Autorizados y Manipulación : Ayuda a prevenir cambios no autorizados en el código, tanto inadvertidos como intencionales, que podrían eludir o anular las características de seguridad previstas del software. Para el código que no está destinado a ser accesible públicamente, esto ayuda a prevenir el robo del software y puede dificultar o retrasar que los atacantes encuentren vulnerabilidades en el software.
Para cumplir con SSDF PS.1 en un contexto post-despliegue usando herramientas open-source, el enfoque se desplaza de solo definir a:
-
Proteger los artefactos desplegados (binarios, contenedores, scripts, configuraciones) para que no sean alterados en producción
-
Asegurar que la integridad del código post-despliegue sea verificable en cualquier momento
-
Mantener almacenamiento, transporte y recuperación de código y artefactos seguros
-
Mantener un registro de auditoría para todas las modificaciones y accesos
| Tareas | Herramientas |
|---|---|
|
PS.1.1:
Almacenar todas las formas de código incluyendo código fuente, código ejecutable y configuración como código según el principio de menor privilegio, de modo que solo personal, herramientas o servicios autorizados tengan acceso. |
Cosign Sigstore
Firmar y verificar imágenes de contenedores, binarios y otros artefactos. |
|
Rekor Sigstore
Registro público inmutable para firmas y metadatos. |
|
|
In-Toto
Verificación de cadena de suministro de extremo a extremo para asegurar que los artefactos desplegados provienen de fuentes confiables. |
|
|
Gnu Privacy GuardG
Firmar y verificar cualquier tipo de archivo, incluyendo tarballs y archivos de configuración. |
|
|
Harbor
Registro de contenedores con escaneo de vulnerabilidades integrado, firma de contenido y RBAC. |
|
|
Sonatype Nexus OSS
Repositorio seguro de artefactos con controles de acceso. |
|
|
JFrog Artifactory OSS
Gestión de repositorios binarios con permisos granulares. |
|
|
Tripwire OSS
Monitorea el sistema de archivos para detectar cambios no autorizados. |
|
|
AIDE (Advanced Intrusion Detection Environment)
Crea una línea base de archivos y detecta alteraciones. |
|
|
Falco
Detecta actividad sospechosa en entornos de Kubernetes o contenedores, incluyendo cambios de archivos. |
|
|
Kubernetes RBAC + OPA Gatekeeper
Aplica políticas basadas en roles para el despliegue de imágenes de contenedores. |
|
|
Keycloak
Autenticación/autorización centralizada para registros de artefactos y sistemas CI/CD. |
|
|
Wazuh
Plataforma SIEM que monitorea registros de acceso y alerta sobre anomalías. |
|
|
Ortelius Evidence Store
Rastrea qué versión de un servicio se despliega dónde y la vincula con su SBOM firmado. |
|
|
Syft
Genera SBOMs para artefactos desplegados para verificación posterior. |
|
|
OWASP Dependency-Track
Monitorea componentes en artefactos desplegados frente a feeds de CVE. |
PS.2
Proporcionar un Mecanismo para Verificar la Integridad del Software: Ayuda a los adquirentes de software a asegurarse de que el software que adquieren es legítimo y no ha sido manipulado. Hacer que la información de verificación de integridad del software esté disponible para los adquirentes.
Para cumplir con SSDF PS.2 en un contexto post-despliegue usando herramientas open-source, el enfoque se desplaza a:
-
Mantener copias exactas de cada artefacto de lanzamiento (binarios, contenedores, configuraciones, SBOMs)
-
Registrar y publicar datos de verificación criptográfica (firmas, hashes, certificaciones)
-
Asegurar que los adquirentes puedan confirmar que lo que tienen coincide con la versión oficial y confiable
| Tareas | Herramientas |
|---|---|
|
PS.2.1:
Hacer que la información de verificación de integridad del software esté disponible para los adquirentes. |
Harbor
Registro de contenedores con políticas de retención de imágenes, RBAC y confianza de contenido. |
|
Sonatype Nexus OSS
Repositorio de artefactos para almacenar binarios y dependencias. |
|
|
JFrog Artifactory OSS
Gestión de binarios con retención y control de acceso. |
|
|
GitHub
Etiquetar y almacenar binarios de lanzamiento, SBOMs y checksums. |
|
|
Sigstore cosign
Firmar y verificar imágenes de contenedores, SBOMs y otros artefactos. |
|
|
Sigstore Rekor
Registro de transparencia inmutable para todos los artefactos y metadatos firmados. |
|
|
Gnu Privacy Guard
Firmar y verificar tarballs, binarios o archivos SBOM. |
|
|
In-Toto
Proporcionar verificación de procedencia de construcción de extremo a extremo. |
|
|
Ortelius
Mapea servicios desplegados a versiones específicas y sus SBOMs. |
|
|
Syft
Genera SBOMs a partir de artefactos desplegados. |
|
|
Hoppr
Kit de utilidades SBOM / cadena de suministro: procesamiento de SBOM y movimiento de “materiales” de la cadena de suministro alineados a recolección/mantenimiento/compartición de procedencia. |
|
|
OWASP Dependency-Track
Monitorea continuamente SBOMs para nuevos CVEs en versiones preservadas. |
|
|
AIDE (Advanced Intrusion Detection Environment)
Comprobador de integridad del sistema de archivos para detectar cambios en artefactos almacenados. |
|
|
Tripwire OSS
Establecer línea base y monitorear directorios de lanzamiento almacenados para modificaciones. |
|
|
Wazuh
SIEM que audita la actividad del repositorio de artefactos. |
|
|
AuditD
Auditoría a nivel Linux para accesos a archivos de lanzamiento preservados. |
|
|
Kubernetes RBAC / Keycloak
Restringir quién puede subir o modificar artefactos en los registros. |
PS.3
Archivar y Proteger Cada Lanzamiento de Software: Preservar los lanzamientos de software para ayudar a identificar, analizar y eliminar vulnerabilidades descubiertas en el software después de su liberación.
Para cumplir con SSDF PS.3 en un contexto post-despliegue usando herramientas open-source, el enfoque se desplaza a:
-
Mantener un registro a prueba de manipulaciones de cada componente de software en cada lanzamiento
-
Asegurar que los datos de procedencia permanezcan accesibles para auditorías, investigaciones y respuesta a vulnerabilidades
-
Permitir a adquirentes y usuarios finales verificar de manera independiente el origen e integridad de cada componente
| Tareas | Herramientas |
|---|---|
|
PS.3.1:
Archivar de manera segura los archivos y datos de soporte necesarios (por ejemplo, información de verificación de integridad, datos de procedencia) para retenerlos para cada lanzamiento de software.
PS.3.2:
Recopilar, proteger, mantener y compartir los datos de procedencia de todos los componentes de cada lanzamiento de software (por ejemplo, en un bill of materials -SBOM). |
Syft
Genera SBOMs desde contenedores, VMs o sistemas de archivos desplegados (formatos SPDX & CycloneDX). |
|
Trivy
Crear SBOMs y escanear vulnerabilidades en sistemas desplegados. |
|
|
In-Toto
Registrar pasos de construcción y metadatos de la cadena de suministro como archivos “link” firmados. |
|
|
Cosign Attest
Capturar procedencia de construcción y despliegue como certificaciones firmadas. |
|
|
Gnu Privacy Guard
Firmar SBOMs y metadatos para distribución offline o privada. |
|
|
Rekor
Almacenar firmas y certificaciones en un registro público e inmutable. |
|
|
Tripwire OSS
Detectar cambios no autorizados en archivos de procedencia almacenados localmente. |
|
|
AIDE (Advanced Intrusion Detection Environment)
Detectar cambios no autorizados en archivos de procedencia almacenados localmente. |
|
|
Ortelius Evidence Store
Versionar y rastrear servicios desplegados y sus SBOMs; vincularlos a entornos y lanzamientos. Acceso API/UI para compartir historial de SBOM y componentes de lanzamientos específicos. |
|
|
Dependency Track
Monitorear continuamente SBOMs preservados para nuevos CVEs. |
|
|
Harbor
Adjuntar SBOMs y firmas a imágenes de contenedores en un registro. |
|
|
CycloneDX BOM Portal (OSS)
Alojar y validar SBOMs en una interfaz web accesible. |
|
|
Hoppr
Kit de utilidades SBOM / cadena de suministro—procesamiento de SBOM y movimiento de “materiales” de la cadena de suministro alineados a recolección/mantenimiento/compartición de procedencia. |