A cadeia de suprimentos de software evoluiu significativamente nos últimos anos. As aplicações atuais integram inúmeros componentes, como bibliotecas open source e imagens de container, modelos de IA e conjuntos de dados de treinamento. Cada elemento representa um possível risco de segurança que as organizações devem entender, verificar e monitorar continuamente. À medida que os ataques à cadeia de suprimentos aumentam em frequência e sofisticação, as empresas precisam de soluções abrangentes que ofereçam integridade de artefatos e visibilidade profunda das dependências de software.
Os lançamentos mais recentes da Red Hat, o Red Hat Trusted Artifact Signer 1.3 e o Red Hat Trusted Profile Analyzer 2.2, oferecem uma combinação poderosa de recursos de assinatura criptográfica e análise avançada da cadeia de suprimentos. Eles abrangem todo o espectro dos desafios modernos de segurança de software, incluindo as complexidades emergentes das aplicações com tecnologia de IA.
A crescente complexidade da segurança da cadeia de suprimentos
As aplicações modernas são criadas a partir de diversos componentes que criam uma complexa rede de dependências. O software tradicional inclui pacotes de sistema operacional (SO), bibliotecas de aplicações e imagens base de containers. Mas as aplicações baseadas em IA atuais apresentam uma complexidade adicional com modelos de machine learning (ML), conjuntos de dados de treinamento e frameworks de inferência. Cada um deles exige considerações de segurança especializadas.
Essa complexidade cria vários vetores de ataque. Agentes maliciosos podem comprometer o software na compilação, injetando código em repositórios. Isso também pode ocorrer na distribuição, substituindo pacotes legítimos por versões maliciosas, ou na implantação, explorando processos de verificação fracos. O ataque à cadeia de suprimentos de 2025 em pacotes npm populares demonstrou que um único componente comprometido pode afetar milhares de organizações downstream.
Integridade criptográfica com o Trusted Artifact Signer 1.3
O Trusted Artifact Signer 1.3 ajuda a superar esses desafios, oferecendo assinatura e verificação criptográfica de nível empresarial para todos os artefatos de software. Baseado no projeto open source Sigstore, o Trusted Artifact Signer permite que todos os componentes da sua cadeia de suprimentos de software sejam assinados e verificados posteriormente quanto à autenticidade e integridade. Isso adiciona declarações de identidade OpenID Connect (OIDC) e carimbos de data/hora assinados às assinaturas para recursos aprimorados de segurança e auditabilidade.
Proteja os modelos de IA
Uma das adições mais significativas do Trusted Artifact Signer 1.3 é a model transparency library, que oferece integridade criptográfica às implantações de modelos de IA. Ao implantar um modelo de ML, o sistema gera hashes criptográficos para o modelo e seus arquivos e metadados associados, armazenando-os em um manifesto serializado. Esse manifesto é assinado criptograficamente e salvo como uma assinatura desanexada para proteger contra adulterações.
O operador de validação de modelos integrado leva essa proteção ainda mais longe, monitorando os namespaces do OpenShift em busca de rótulos específicos e recursos personalizados, permitindo a verificação automática de modelos assinados antes da implantação. Isso ajuda a confirmar que apenas modelos de IA verificados e confiáveis acessem os sistemas de produção, um recurso essencial à medida que as organizações dependem cada vez mais do ML para tomar decisões críticas aos negócios.
Alta disponibilidade de nível empresarial
O Trusted Artifact Signer 1.3 introduz recursos de configuração de alta granularidade para escala, programação e gerenciamento de recursos em ambientes empresariais. As organizações agora podem gerenciar regras de afinidade de pod, definir tolerâncias para taints de nó, configurar várias réplicas para alta disponibilidade e definir solicitações e limites de recursos precisos. Essa abordagem voltada para empresas oferece suporte à disponibilidade de assinatura e verificação criptográfica até mesmo durante picos de carga ou falhas de infraestrutura.
Transparência e monitoramento
A plataforma verifica continuamente a integridade dos logs de transparência do Rekor, garantindo que eles permaneçam apenas anexados e imutáveis. Esse processo de verificação é executado em um cronograma configurável, oferecendo garantia contínua de que o registro histórico de artefatos assinados permaneça inalterado. A nova integração de armazenamento em nuvem com o S3 e o Google Cloud Storage oferece opções flexíveis para armazenamento de atestado, enquanto o suporte ao banco de dados Redis externo oferece recursos aprimorados de pesquisa em grandes logs de transparência.
Análise abrangente com o Trusted Profile Analyzer 2.2
Enquanto o Trusted Artifact Signer oferece suporte à integridade de artefatos por meio de assinatura criptográfica, o Trusted Profile Analyzer 2.2 oferece a visibilidade e os recursos de análise necessários para entender e gerenciar cadeias de suprimentos de software complexas. A versão mais recente introduz várias melhorias importantes que abordam a crescente complexidade das aplicações modernas.
Conformidade de licenças em escala
O novo recurso de pesquisa de licenças com o Trusted Profile Analyzer 2.2 permite que as organizações pesquisem tipos de licenças específicos em todas as listas de materiais de software (SBOMs) armazenadas. Isso oferece uma visão centralizada da conformidade de licenças, facilitando significativamente o gerenciamento de requisitos legais e de políticas em centenas ou milhares de componentes de software. Em vez de revisar SBOMs individuais manualmente, as equipes de segurança e conformidade podem identificar rapidamente todos os componentes usando licenças específicas, avaliar riscos e verificar a conformidade política e legal em todos os componentes e dependências no stack de software.
Segurança de containers simplificada
A integração aprimorada com o Quay simplifica o processo de inserir dados de segurança de containers na plataforma de análise. As organizações agora podem ingerir SBOMs do Quay ou de qualquer registro OCI ou configurar a geração e ingestão automáticas de SBOM para imagens de container. Isso reduz os processos manuais e ajuda a garantir que a análise de segurança seja sempre baseada em dados atuais, eliminando o tempo de atraso que pode deixar as organizações vulneráveis a ameaças recém-descobertas.
Visibilidade da cadeia de suprimentos de IA
Talvez o mais importante para as aplicações modernas seja o Trusted Profile Analyzer 2.2, que introduz a ingestão e a análise de listas de materiais de inteligência artificial (AIBOM). Com esse recurso, as organizações podem incluir componentes específicos de IA, como modelos de ML, em suas análises de segurança e conformidade.
Os AIBOMs oferecem maior visibilidade em toda a cadeia de suprimentos de IA, incluindo procedência do modelo, fontes de dados de treinamento e dependências algorítmicas. Essa visão abrangente é essencial à medida que os modelos de IA se tornam cada vez mais centrais para as operações de negócios e os frameworks regulatórios para a governança de IA continuam a evoluir.
O poder da integração
A combinação do Trusted Artifact Signer 1.3 com o Trusted Profile Analyzer 2.2 cria uma plataforma de segurança da cadeia de suprimentos abrangente que lida com integridade e visibilidade. O Trusted Artifact Signer permite que todos os componentes, de imagens de container a modelos de IA, sejam assinados e verificados por meio de criptografia. O Trusted Profile Analyzer oferece os recursos analíticos necessários para entender dependências, gerenciar a conformidade de cargas de trabalho e monitorar riscos em toda a cadeia de suprimentos de software.
Essa abordagem integrada viabiliza vários resultados importantes de segurança, incluindo:
Verificação de confiança automatizada: as organizações podem verificar automaticamente a integridade de todos os componentes de software antes da implantação, ajudando a impedir o uso de artefatos adulterados ou não autorizados.
Conformidade abrangente: a análise de licenças centralizada e as trilhas de auditoria atendem aos requisitos de conformidade regulatória e reduzem os custos indiretos manuais.
Segurança pronta para IA: o suporte nativo para assinatura de modelos de IA e análise AIBOM prepara as organizações para os desafios de segurança de aplicações com tecnologia de IA.
Operações escaláveis: configurações de alta disponibilidade e integração de armazenamento em nuvem ajudam a escalar a segurança da cadeia de suprimentos com o crescimento organizacional.
Expectativas futuras
À medida que as cadeias de suprimentos de software continuam a evoluir, a combinação de integridade criptográfica e análise abrangente se torna cada vez mais crítica. A integração de componentes de IA introduz novos vetores de ataque e requisitos de conformidade que as ferramentas de segurança tradicionais não foram projetadas para resolver.
As organizações que implementam o Trusted Artifact Signer e o Trusted Profile Analyzer obtêm não apenas melhorias na segurança, mas também vantagens operacionais. A verificação automatizada reduz as revisões de segurança manuais, a análise centralizada simplifica a geração de relatórios de conformidade e a visibilidade abrangente permite o gerenciamento proativo de riscos.
O futuro da segurança de software está no tratamento da integridade da cadeia de suprimentos como um requisito fundamental, em vez de um aprimoramento opcional. Com ferramentas como o Trusted Artifact Signer 1.3 e o Trusted Profile Analyzer 2.2, as organizações podem incorporar essa integridade em seus processos de desenvolvimento e implantação desde o início, criando uma base com uma postura de segurança aprimorada que acompanha a evolução tecnológica.
Em uma era em que um único componente comprometido pode afetar setores inteiros, a segurança completa da cadeia de suprimentos não é apenas um requisito técnico, é uma necessidade empresarial. A combinação de assinatura criptográfica, verificação contínua e recursos analíticos aprofundados fornece a base para a entrega de software com foco em segurança em um cenário tecnológico cada vez mais complexo.
Red Hat Product Security
Sobre o autor
Meg Foley is a Senior Principal Marketing Manager for Application Services Solutions at Red Hat. In this role, she is responsible for defining, researching, and advising customers on digital transformation and customer experience technologies and multi-product solutions. Foley has extensive experience in creating solutions that leverage AI and machine learning, integration, BPM, microservices, and lifecycle management.
Mais como este
What’s new in post-quantum cryptography in RHEL 10.1
Introducing OpenShift Service Mesh 3.2 with Istio’s ambient mode
Data Security And AI | Compiler
Data Security 101 | Compiler
Navegue por canal
Automação
Últimas novidades em automação de TI para empresas de tecnologia, equipes e ambientes
Inteligência artificial
Descubra as atualizações nas plataformas que proporcionam aos clientes executar suas cargas de trabalho de IA em qualquer ambiente
Nuvem híbrida aberta
Veja como construímos um futuro mais flexível com a nuvem híbrida
Segurança
Veja as últimas novidades sobre como reduzimos riscos em ambientes e tecnologias
Edge computing
Saiba quais são as atualizações nas plataformas que simplificam as operações na borda
Infraestrutura
Saiba o que há de mais recente na plataforma Linux empresarial líder mundial
Aplicações
Conheça nossas soluções desenvolvidas para ajudar você a superar os desafios mais complexos de aplicações
Virtualização
O futuro da virtualização empresarial para suas cargas de trabalho on-premise ou na nuvem