Die Softwarelieferkette hat sich in den letzten Jahren stark weiterentwickelt. Moderne Anwendungen integrieren unzählige Komponenten – von Open Source Libraries und Container Images bis hin zu KI-Modellen und Trainingsdatensätzen. Jedes dieser Elemente stellt ein potenzielles Sicherheitsrisiko dar, das Unternehmen kennen, verifizieren und kontinuierlich überwachen müssen. Da Angriffe auf die Lieferkette immer häufiger und anspruchsvoller werden, benötigen Unternehmen umfassende Lösungen, die sowohl Artefaktintegrität als auch einen detaillierten Einblick in die Abhängigkeiten ihrer Software bieten.
Die neuesten Releases von Red Hat Trusted Artifact Signer 1.3 und Red Hat Trusted Profile Analyzer 2.2 bieten eine leistungsstarke Kombination aus kryptografischen Signierfunktionen und erweiterter Lieferkettenanalyse. Sie gehen auf das gesamte Spektrum der aktuellen Herausforderungen im Zusammenhang mit der Softwaresicherheit ein, einschließlich der aufkommenden Komplexität KI-gestützter Anwendungen.
Die wachsende Komplexität der Lieferkettensicherheit
Moderne Anwendungen bestehen aus unterschiedlichen Komponenten, die ein komplexes Netz an Abhängigkeiten bilden. Herkömmliche Software umfasst Betriebssystempakete, Anwendungs-Libraries und Container-Basis-Images. Doch die heutigen KI-gestützten Anwendungen führen durch ML-Modelle (Machine Learning), Trainingsdatensätze und Inferenz-Frameworks zu zusätzlicher Komplexität, wodurch jeweils spezielle Sicherheitsüberlegungen erforderlich sind.
Diese Komplexität führt zu mehreren Angriffsvektoren. Böswillige Akteure können Software bereits zum Zeitpunkt der Entwicklung kompromittieren, indem sie Code in Repositories einschleusen. Später, bei der Distribution, können sie legitime Pakete durch bösartige Versionen ersetzen oder beim Deployment schwache Verifizierungsprozesse ausnutzen. Der Lieferkettenangriff auf gängige npm-Pakete im Jahr 2025 hat gezeigt, dass eine einzelne kompromittierte Komponente Tausende von nachgelagerten Organisationen schädigen kann.
Kryptografische Integrität mit Trusted Artifact Signer 1.3
Trusted Artifact Signer 1.3 hilft Ihnen, diese Herausforderungen mit einer unternehmensgerechten kryptografischen Signierung und Verifizierung für Softwareartefakte zu bewältigen. Trusted Artifact Signer basiert auf dem Open Source-Projekt Sigstore, mit dem sämtliche Komponenten Ihrer Softwarelieferkette signiert und anschließend auf Authentizität und Integrität geprüft werden. Durch das Hinzufügen von OIDC-Identitätsanforderungen (OpenID Connect) und signierten Zeitstempeln zu Signaturen sorgen die Lösungen für verbesserte Sicherheitsfunktionen und Auditierbarkeit.
Sicherung von KI-Modellen
Eine der wichtigsten Ergänzungen in Trusted Artifact Signer 1.3 ist die Model Transparency Library, die für kryptographische Integrität bei KI-Modell-Deployments sorgt. Beim Deployment eines ML-Modells generiert das System kryptografische Hashes für das Modell und die zugehörigen Dateien und Metadaten, die anschließend in einem serialisierten Manifest gespeichert werden. Dieses Manifest wird kryptografisch signiert und als getrennte Signatur gesichert, um vor Manipulationen zu schützen.
Der integrierte Modellvalidierungsoperator geht noch einen Schritt weiter, indem er OpenShift-Namespaces auf bestimmte Labels und benutzerdefinierte Ressourcen überwacht und so eine automatische Überprüfung signierter Modelle vor dem Deployment ermöglicht. So kann sichergestellt werden, dass nur vertrauenswürdige, verifizierte KI-Modelle Produktionssysteme erreichen – eine entscheidende Fähigkeit, da Unternehmen bei geschäftskritischen Entscheidungen zunehmend auf ML setzen.
Unternehmensgerechte Hochverfügbarkeit
Trusted Artifact Signer 1.3 bietet detaillierte Konfigurationsfunktionen für die Skalierung, Planung und Ressourcenverwaltung in Unternehmensumgebungen. Unternehmen können jetzt Pod-Affinitätsregeln verwalten, Toleranzen für Knoten-Taints festlegen, mehrere Replikate für Hochverfügbarkeit konfigurieren sowie präzise Ressourcenanforderungen und -beschränkungen definieren. Dieser auf Unternehmen ausgerichtete Ansatz unterstützt die Verfügbarkeit kryptografischer Signierung und Überprüfung auch bei Spitzenlasten oder Infrastrukturausfällen.
Transparenz und Überwachung
Die Plattform überprüft kontinuierlich die Integrität der Rekor-Transparenzprotokolle und stellt so sicher, dass sie nur als Anhang verwendet werden und unveränderlich sind. Dieser Verifizierungsprozess wird nach einem konfigurierbaren Zeitplan ausgeführt und bietet kontinuierliche Gewissheit, dass die historischen Aufzeichnungen signierter Artefakte unverfälscht sind. Die neue Cloud Storage-Integration mit S3 und Google Cloud Storage bietet flexible Optionen für Attestierungs-Storage, während die externe Redis-Datenbankunterstützung verbesserte Suchfunktionen in großen Transparenzprotokollen bietet.
Umfassende Analyse mit Trusted Profile Analyzer 2.2
Während Trusted Artifact Signer die Artefaktintegrität durch kryptografische Signierung unterstützt, bietet Trusted Profile Analyzer 2.2 die Transparenz und Analysefunktionen, die zum Verständnis und Management komplexer Softwarelieferketten erforderlich sind. Das aktuelle Release enthält mehrere wichtige Verbesserungen, die der zunehmenden Komplexität moderner Anwendungen gerecht werden.
Lizenz-Compliance in großem Umfang
Die neue Lizenzsuchfunktion mit Trusted Profile Analyzer 2.2 ermöglicht es Unternehmen, in gespeicherten Software Bills of Materials (SBOMs) nach bestimmten Lizenztypen zu suchen. So erhalten Sie einen zentralen Überblick über die Lizenz-Compliance, wodurch das Verwalten rechtlicher und richtlinienbezogener Anforderungen für Hunderte oder Tausende von Softwarekomponenten erheblich vereinfacht wird. Anstatt einzelne SBOMs manuell überprüfen zu müssen, können Sicherheits- und Compliance-Teams schnell sämtliche Komponenten mit spezifischen Lizenzen identifizieren, Risiken bewerten sowie die Compliance mit Richtlinien und gesetzlichen Vorschriften für sämtliche Komponenten und Abhängigkeiten im Software-Stack verifizieren.
Optimierte Container-Sicherheit
Die erweiterte Integration mit Quay vereinfacht das Abrufen von Container-Sicherheitsdaten in die Analyseplattform. Unternehmen können jetzt SBOMs aus Quay oder beliebigen OCI-Registries aufnehmen oder die automatische Generierung und Aufnahme von SBOMs für Container Images konfigurieren. Dadurch werden manuelle Prozesse reduziert und es wird sichergestellt, dass die Sicherheitsanalyse immer auf aktuellen Daten basiert. So werden Verzögerungen vermieden, durch die Unternehmen anfällig für neu entdeckte Bedrohungen werden können.
Transparenz der KI-Lieferkette
Für moderne Anwendungen ist vielleicht am wichtigsten, dass Trusted Profile Analyzer 2.2 die Aufnahme und Analyse von AIBOMs (Artificial Intelligence Bills of Materials) einführt. Mit dieser Funktion können Unternehmen KI-spezifische Komponenten wie ML-Modelle in ihre Sicherheits- und Compliance-Analysen einbeziehen.
AIBOMs bieten einen besseren Einblick in die gesamte KI-Lieferkette, einschließlich Modellherkunft, Trainingsdatenquellen und algorithmischen Abhängigkeiten. Diese umfassende Ansicht ist unerlässlich, da KI-Modelle immer wichtiger für geschäftliche Abläufe werden und sich die regulatorischen Frameworks für die KI-Governance weiterentwickeln.
Die Macht der Integration
Durch die Kombination von Trusted Artifact Signer 1.3 und Trusted Profile Analyzer 2.2 entsteht eine umfassende Sicherheitsplattform für die Lieferkette, die sowohl auf Integrität als auch auf Transparenz ausgelegt ist. Mit Trusted Artifact Signer können Sie sämtliche Komponenten – von Container Images bis hin zu KI-Modellen – kryptografisch signieren und verifizieren. Trusted Profile Analyzer bietet die erforderlichen analytischen Funktionen, um Abhängigkeiten zu verstehen, die Compliance von Workloads zu verwalten und die gesamte Softwarelieferkette auf Risiken zu überwachen.
Dieser integrierte Ansatz ermöglicht mehrere wichtige Sicherheitsergebnisse, darunter:
Automatisierte Vertrauensprüfung: Unternehmen können die Integrität aller Softwarekomponenten vor dem Deployment automatisch überprüfen und so die Verwendung manipulierter oder nicht autorisierter Artefakte verhindern.
Umfassende Compliance: Zentralisierte Lizenzanalysen und Audit-Trails unterstützen regulatorische Compliance-Anforderungen und reduzieren gleichzeitig den manuellen Aufwand.
KI-fähige Sicherheit: Die native Unterstützung für die Signierung von KI-Modellen und die AIBOM-Analyse bereitet Unternehmen auf die Sicherheitsherausforderungen von KI-gestützten Anwendungen vor.
Skalierbare Abläufe: Hochverfügbarkeitskonfigurationen und Cloud Storage-Integration unterstützen die Skalierung der Lieferkettensicherheit mit dem Unternehmenswachstum.
Zukunftsperspektiven
Mit der Weiterentwicklung von Softwarelieferketten wird die Kombination aus kryptografischer Integrität und umfassender Analyse immer wichtiger. Durch die Integration von KI-Komponenten werden neue Angriffsvektoren und Compliance-Anforderungen eingeführt, für die herkömmliche Sicherheitstools nicht entwickelt wurden.
Unternehmen, die Trusted Artifact Signer und Trusted Profile Analyzer einsetzen, profitieren nicht nur von Sicherheitsverbesserungen, sondern auch von operativen Vorteilen. Durch automatisierte Verifizierung werden manuelle Sicherheitsüberprüfungen reduziert, zentralisierte Analysen vereinfachen die Compliance-Berichte, und umfassende Transparenz ermöglicht ein proaktives Risikomanagement.
Die Zukunft der Softwaresicherheit besteht darin, die Integrität der Lieferkette als eine grundlegende Anforderung und nicht als optionale Verbesserung zu behandeln. Mit Tools wie Trusted Artifact Signer 1.3 und Trusted Profile Analyzer 2.2 können Unternehmen diese Integrität von Anfang an in ihre Entwicklungs- und Deployment-Prozesse integrieren und so eine Basis mit verbesserter Sicherheitslage schaffen, die mit der technologischen Entwicklung skaliert werden kann.
In einem Zeitalter, in dem eine einzelne kompromittierte Komponente ganze Branchen betreffen kann, ist umfassende Sicherheit in der Lieferkette nicht nur eine technische Anforderung, sondern eine geschäftliche Notwendigkeit. Die Kombination aus kryptografischer Signierung, kontinuierlicher Verifizierung und tiefgreifenden Analysefunktionen ist die Basis für eine sicherheitsorientierte Softwarebereitstellung in einer zunehmend komplexen Technologielandschaft.
Red Hat Product Security
Über den Autor
Meg Foley is a Senior Principal Marketing Manager for Application Services Solutions at Red Hat. In this role, she is responsible for defining, researching, and advising customers on digital transformation and customer experience technologies and multi-product solutions. Foley has extensive experience in creating solutions that leverage AI and machine learning, integration, BPM, microservices, and lifecycle management.
Ähnliche Einträge
Introducing OpenShift Service Mesh 3.2 with Istio’s ambient mode
From if to how: A year of post-quantum reality
Data Security 101 | Compiler
AI Is Changing The Threat Landscape | Compiler
Nach Thema durchsuchen
Automatisierung
Das Neueste zum Thema IT-Automatisierung für Technologien, Teams und Umgebungen
Künstliche Intelligenz
Erfahren Sie das Neueste von den Plattformen, die es Kunden ermöglichen, KI-Workloads beliebig auszuführen
Open Hybrid Cloud
Erfahren Sie, wie wir eine flexiblere Zukunft mit Hybrid Clouds schaffen.
Sicherheit
Erfahren Sie, wie wir Risiken in verschiedenen Umgebungen und Technologien reduzieren
Edge Computing
Erfahren Sie das Neueste von den Plattformen, die die Operations am Edge vereinfachen
Infrastruktur
Erfahren Sie das Neueste von der weltweit führenden Linux-Plattform für Unternehmen
Anwendungen
Entdecken Sie unsere Lösungen für komplexe Herausforderungen bei Anwendungen
Virtualisierung
Erfahren Sie das Neueste über die Virtualisierung von Workloads in Cloud- oder On-Premise-Umgebungen