Negli ultimi anni la catena di distribuzione del software si è evoluta notevolmente. Le applicazioni odierne integrano innumerevoli componenti, dalle librerie open source alle immagini dei container, ai modelli di IA e ai set di dati di addestramento. Ogni elemento rappresenta un potenziale rischio per la sicurezza che le organizzazioni devono comprendere, verificare e monitorare costantemente. Con l'aumento della frequenza e della complessità degli attacchi alla catena di distribuzione, le aziende hanno bisogno di soluzioni complete che garantiscano l'integrità degli artefatti e una visibilità approfondita delle dipendenze software.

Le ultime versioni di Red Hat Trusted Artifact Signer 1.3 e Red Hat Trusted Profile Analyzer 2.2 offrono un'efficace combinazione di funzionalità di firma crittografica e analisi avanzate della catena di distribuzione, per affrontare un'ampia gamma di sfide moderne in materia di sicurezza del software, comprese le complessità emergenti delle applicazioni basate sull'IA.

La crescente complessità della sicurezza della catena di distribuzione

Le applicazioni moderne sono costituite da diversi componenti che creano una complessa rete di dipendenze. Il software tradizionale include pacchetti del sistema operativo, librerie di applicazioni e immagini base dei container. Tuttavia, le odierne applicazioni basate sull'IA introducono ulteriore complessità con modelli di machine learning (ML), set di dati di addestramento e framework di inferenza, ognuno dei quali richiede considerazioni di sicurezza specifiche.

Questa complessità crea più vettori di attacco. I malintenzionati possono compromettere il software in fase di creazione inserendo codice nei repository, in fase di distribuzione sostituendo pacchetti legittimi con versioni dannose, oppure in fase di deployment sfruttando processi di verifica deboli. L'attacco alla catena di distribuzione del 2025 contro i pacchetti npm più diffusi ha dimostrato che un singolo componente compromesso può colpire migliaia di organizzazioni.

Integrità crittografica con Trusted Artifact Signer 1.3

Trusted Artifact Signer 1.3 aiuta ad affrontare queste sfide fornendo funzionalità di firma crittografica e verifica di livello enterprise per tutti gli artefatti software. Basato sul progetto open source Sigstore, Trusted Artifact Signer consente la firma di ogni componente della catena di distribuzione del software e la successiva verifica dell'autenticità e dell'integrità, aggiungendo alle firme attestazioni di identità OpenID Connect (OIDC) e timestamp firmati, per migliorare funzionalità di sicurezza e verificabilità.

Protezione dei modelli di IA

Una delle novità più significative di Trusted Artifact Signer 1.3 è la libreria per la trasparenza dei modelli, che offre l'integrità crittografica ai deployment dei modelli di IA. Durante il deployment di un modello di ML, il sistema genera hash crittografici per il modello e i relativi file e metadati, archiviandoli in un manifest serializzato. Questo manifest è firmato crittograficamente e salvato come firma separata affinché sia protetto da manomissioni.

L'operatore di convalida dei modelli integrato aumenta ulteriormente questa protezione monitorando gli spazi dei nomi OpenShift per individuare etichette specifiche e risorse personalizzate, consentendo la verifica automatica dei modelli firmati prima del deployment. In questo modo è possibile verificare che solo modelli di IA affidabili e verificati raggiungano i sistemi di produzione, una funzionalità fondamentale poiché le organizzazioni si affidano sempre più al ML per le decisioni di importanza strategica.

Alta disponibilità di livello enterprise

Trusted Artifact Signer 1.3 introduce funzionalità di configurazione con un’elevata granularità per garantire la scalabilità, la pianificazione e la gestione delle risorse negli ambienti aziendali. Le organizzazioni possono ora gestire le regole di affinità dei pod, impostare livelli di tolleranza per le restrizioni ai nodi, configurare più repliche per l'alta disponibilità e definire richieste e limiti precisi per le risorse. Questo approccio orientato all'azienda supporta la disponibilità della firma e della verifica crittografica anche durante i picchi di carico o i guasti dell'infrastruttura.

Trasparenza e monitoraggio

La piattaforma verifica costantemente l'integrità dei log di trasparenza di Rekor, assicurando che rimangano immutabili e in modalità append-only. Questo processo di verifica viene eseguito in base a una pianificazione configurabile, garantendo in modo costante che il record storico degli artefatti firmati non venga manomesso. La nuova integrazione dello storage su cloud con S3 e Google Cloud Storage offre opzioni flessibili per lo storage di attestazione, mentre il supporto del database Redis esterno fornisce funzionalità di ricerca avanzate nei log di trasparenza di grandi dimensioni.

Analisi completa con Trusted Profile Analyzer 2.2

Mentre Trusted Artifact Signer supporta l'integrità degli artefatti tramite la firma crittografica, Trusted Profile Analyzer 2.2 fornisce la visibilità e le funzionalità di analisi necessarie per comprendere e gestire le complesse catene di distribuzione del software. L'ultima versione introduce diversi miglioramenti chiave che risolvono la crescente complessità delle applicazioni moderne.

Conformità delle licenze scalabile

La nuova funzionalità di ricerca delle licenze con Trusted Profile Analyzer 2.2 consente alle organizzazioni di cercare tipi di licenza specifici in tutte le distinte di base del software (SBOM) archiviate. Ciò fornisce una visione centralizzata della conformità delle licenze, semplificando notevolmente la gestione dei requisiti legali e delle policy per centinaia o migliaia di componenti software. Invece di rivedere manualmente le singole SBOM, i team di sicurezza e conformità possono identificare rapidamente tutti i componenti utilizzando licenze specifiche, valutare i rischi e verificare la conformità alle policy e alle normative per tutti i componenti e le dipendenze nello stack software.

Sicurezza dei container ottimizzata

L'integrazione avanzata con Quay semplifica il processo di acquisizione dei dati sulla sicurezza dei container nella piattaforma di analisi. Le organizzazioni possono ora acquisire le SBOM da Quay o da qualsiasi registro OCI o configurare la generazione e l'importazione automatiche delle SBOM per le immagini dei container. In questo modo si riducono i processi manuali e si garantisce che l'analisi della sicurezza sia sempre basata sui dati attuali, eliminando i ritardi che possono rendere le organizzazioni vulnerabili alle nuove minacce rilevate.

Visibilità della catena di distribuzione dell'IA

L'elemento forse più importante per le applicazioni moderne, Trusted Profile Analyzer 2.2, introduce l'acquisizione e l'analisi AIBOM (Artificial Intelligence Bills of Materials). Questa funzionalità consente alle organizzazioni di includere componenti specifici dell'IA, come i modelli di ML, nelle analisi di sicurezza e conformità.

Gli AIBOM offrono una maggiore visibilità sull'intera catena di distribuzione dell'IA, incluse la provenienza dei modelli, le sorgenti dei dati di addestramento e le dipendenze algoritmiche. Questa visione completa è essenziale poiché i modelli di IA diventano sempre più centrali per le operazioni aziendali e perché i framework normativi per la governance dell'IA continuano a evolversi.

Il potenziale dell'integrazione

La combinazione di Trusted Artifact Signer 1.3 e Trusted Profile Analyzer 2.2 crea una piattaforma completa per la sicurezza della catena di distribuzione che garantisce integrità e visibilità. Trusted Artifact Signer consente la firma crittografica e la verifica di ogni componente, dalle immagini dei container ai modelli di IA. Trusted Profile Analyzer offre le capacità analitiche necessarie per comprendere le dipendenze, gestire la conformità dei carichi di lavoro e monitorare i rischi lungo l'intera catena di distribuzione del software.

Questo approccio integrato consente di ottenere diversi risultati chiave in termini di sicurezza, tra cui:

Verifica dell'attendibilità automatizzata: le organizzazioni possono verificare automaticamente l'integrità di tutti i componenti software prima del deployment, impedendo l'uso di artefatti manomessi o non autorizzati.

Conformità completa: l'analisi centralizzata delle licenze e i registri degli audit supportano i requisiti di conformità normativa e riducono il carico di lavoro manuale.

Sicurezza AI ready: il supporto nativo per la firma dei modelli di IA e l'analisi AIBOM prepara le organizzazioni alle sfide di sicurezza delle applicazioni basate sull'IA.

Operazioni scalabili: le configurazioni ad alta disponibilità e l'integrazione dello storage su cloud aiutano a garantire la scalabilità della sicurezza della catena di distribuzione di pari passo alla crescita dell'organizzazione.

Guardando al futuro

Con la continua evoluzione delle catene di distribuzione del software, la combinazione di integrità crittografica e analisi complete diventa sempre più fondamentale. L'integrazione dei componenti dell'IA introduce nuovi vettori di attacco e requisiti di conformità che gli strumenti di sicurezza tradizionali non sono stati progettati per soddisfare.

Le organizzazioni che implementano Trusted Artifact Signer e Trusted Profile Analyzer ottengono non solo miglioramenti della sicurezza, ma anche vantaggi operativi. La verifica automatizzata riduce le revisioni manuali della sicurezza, l'analisi centralizzata semplifica la creazione di report di conformità e la visibilità completa consente una gestione proattiva dei rischi.

Il futuro della sicurezza del software consiste nel considerare l'integrità della catena di distribuzione come un requisito fondamentale e non come un miglioramento opzionale. Con strumenti come Trusted Artifact Signer 1.3 e Trusted Profile Analyzer 2.2, le organizzazioni possono integrare questa integrità nei loro processi di sviluppo e deployment, creando una base con un profilo di sicurezza avanzato che si adatta alla loro evoluzione tecnologica.

In un'epoca in cui un singolo componente compromesso può interessare interi settori, la sicurezza completa della catena di distribuzione non è solo un requisito tecnico, ma un imperativo aziendale. La combinazione di firma crittografica, verifica continua e capacità analitiche approfondite costituisce la base per una distribuzione di software incentrata sulla sicurezza in un panorama tecnologico sempre più complesso.

Red Hat Product Security

Red Hat crede che ognuno, ovunque si trovi, abbia pieno diritto a ricevere informazioni di qualità su come limitare i rischi di sicurezza e privacy e ad accedere alle modalità per farlo.

Sull'autore

Meg Foley is a Senior Principal Marketing Manager for Application Services Solutions at Red Hat. In this role, she is responsible for defining, researching, and advising customers on digital transformation and customer experience technologies and multi-product solutions. Foley has extensive experience in creating solutions that leverage AI and machine learning, integration, BPM, microservices, and lifecycle management.

UI_Icon-Red_Hat-Close-A-Black-RGB

Ricerca per canale

automation icon

Automazione

Novità sull'automazione IT di tecnologie, team e ambienti

AI icon

Intelligenza artificiale

Aggiornamenti sulle piattaforme che consentono alle aziende di eseguire carichi di lavoro IA ovunque

open hybrid cloud icon

Hybrid cloud open source

Scopri come affrontare il futuro in modo più agile grazie al cloud ibrido

security icon

Sicurezza

Le ultime novità sulle nostre soluzioni per ridurre i rischi nelle tecnologie e negli ambienti

edge icon

Edge computing

Aggiornamenti sulle piattaforme che semplificano l'operatività edge

Infrastructure icon

Infrastruttura

Le ultime novità sulla piattaforma Linux aziendale leader a livello mondiale

application development icon

Applicazioni

Approfondimenti sulle nostre soluzioni alle sfide applicative più difficili

Virtualization icon

Virtualizzazione

Il futuro della virtualizzazione negli ambienti aziendali per i carichi di lavoro on premise o nel cloud