NEU: Der SANS ICS/OT-Cybersicherheitsbericht 2025 ist jetzt verfügbar

Holen Sie sich den Bericht
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

CERT-In SBOM-Richtlinien: Wie man Konformität erlangt

von OPSWAT
Jetzt teilen

Das CERT-In (Indian Computer Emergency Response Team), das dem Ministerium für Elektronik und Informationstechnologie (MeitY) untersteht, hat seine Rolle als nationale Behörde für Cybersicherheit seit seiner Benennung durch das Gesetz zur Änderung der Informationstechnologie von 2008 stetig ausgebaut.

Im Jahr 2024 veröffentlichte CERT-In seine ersten speziellen Leitlinien für SBOMSoftware Bill of Materials), in denen Mindestelemente, Formate und Implementierungsanforderungen definiert sind.

Nur ein Jahr später, im Juli 2025, wurde der Anwendungsbereich mit der Version 2.0 erheblich erweitert und auf SBOM, QBOM, CBOM, AIBOM und HBOM ausgedehnt, wodurch sichere Software-Lieferketten als zentrale nationale Resilienzstrategie etabliert wurden.

Für CIOs und CISOs haben diese Richtlinien betriebliche, finanzielle und gesetzliche Konsequenzen. Unternehmen müssen bereit sein, revisionssichere SBOM-Praktiken zu demonstrieren, Anbieter und Partner mit den Compliance-Anforderungen in Einklang zu bringen und die Automatisierung zur Verwaltung von SBOMs in großem Umfang einzuführen.

Dieser Artikel enthält eine schrittweise Anleitung zur Einhaltung der CERT-In SBOM-Richtlinien, die den Anwendungsbereich, die technischen Standards, die Auswahl von Anbietern und bewährte Verfahren für indische Unternehmen und globale Organisationen mit Niederlassungen in Indien umfasst.

CERT-In SBOM-Leitlinien: Anwendungsbereich, Anwendbarkeit und Hauptanforderungen

Was ist CERT-In und warum hat es SBOM-Richtlinien herausgegeben? 

CERT-In ist Indiens nationale Agentur für Cybersicherheit. Ihre SBOM-Richtlinien zielen darauf ab, die Sicherheit der Lieferkette zu stärken, die Transparenz von Softwarekomponenten zu verbessern und schnellere, standardisierte Reaktionen auf Schwachstellen zu gewährleisten.

Was ist CERT-In und warum hat es SBOM-Richtlinien herausgegeben?

Die Einhaltung der Vorschriften gilt für Behörden, den öffentlichen Sektor, wichtige Dienste und Softwareexporteure sowie für Entwickler, Integratoren und Wiederverkäufer während des gesamten Softwarelebenszyklus.

Core eines SBOM gemäß den CERT-In-Leitlinien

Gemäß den Leitlinien müssen die SBOMs Daten wie diese enthalten:

  • Komponentenname, Version, Anbieter und Lizenz
  • Abhängigkeiten und Herkunft
  • Schwachstellen und Patch-Status
  • End-of-Life-Daten, Nutzungsbeschränkungen und Kritikalität
  • Eindeutige Bezeichner, Prüfsummen und Autoreninformationen

Durch die Vorgabe dieser Mindestelemente stellt CERT-In sicher, dass SBOMs umsetzbar, maschinenlesbar und auditfähig sind.

Wie OPSWAT SBOM bei CERT-In-Anforderungen hilft

OPSWAT SBOM hilft bei der Automatisierung und Sammlung von CERT-In SBOM-Datenfeldern, um Sichtbarkeit und Transparenz in den wichtigsten Bereichen zu schaffen, von Softwarekomponentendetails über Transparenz und Risiken bis hin zu Lizenzierung und Nutzung.

Details zur Software

  • Komponentenname: Name der Softwarekomponente oder Bibliothek.
  • Version der Komponente: Versionsnummer oder Kennung der Komponente.
  • Lieferant der Komponente: Einrichtung, die die Komponente bereitstellt (Anbieter, Drittanbieter oder Open-Source).
  • Herkunft der Komponente: Quelle der Komponente (proprietär, Open-Source oder Drittanbieter).
  • Eindeutiger Bezeichner: Eindeutiger Code zur Verfolgung der Komponente über Versionen und Besitzverhältnisse hinweg.
  • Autor der SBOM-Daten: Entität, die für die Erstellung des SBOM-Eintrags verantwortlich ist.
  • Zeitstempel: Datum und Uhrzeit, zu der der SBOM-Eintrag aufgezeichnet wurde.

Software und -Risiken

  • Abhängigkeiten von Komponenten: Andere Komponenten oder Bibliotheken, auf die diese Komponente angewiesen ist.
  • Schwachstellen: Bekannte Sicherheitsprobleme im Zusammenhang mit der Komponente, mit Schweregrad und CVE-Referenzen.
  • Patch-Status: Aktuelle Verfügbarkeit von Updates oder Patches für Sicherheitslücken.
  • Prüfsummen oder Hashes: Kryptographische Werte zur Überprüfung der Dateiintegrität.
  • Eigenschaft Ausführbar: Gibt an, ob die Komponente ausgeführt werden kann.
  • Archiv-Eigenschaft: Gibt an, ob die Komponente als Archivdatei verpackt ist.
  • Datum der Veröffentlichung: Datum, an dem die Komponente erstmals veröffentlicht wurde.

Lizenzierung & Nutzung

  • Lizenz für die Komponente: Lizenztyp und Bedingungen für die Verwendung der Komponente.
  • Verwendungsbeschränkungen: Gesetzliche oder behördliche Einschränkungen für die Verwendung von Komponenten.

Anpassung von Software an die CERT-In SBOM-Konformität

Das Erreichen der CERT-In-Konformität ist ein schrittweiser Prozess, der die Koordination zwischen Entwicklungs-, Sicherheits-, Betriebs- und Compliance-Teams erfordert. Jeder Beteiligte spielt eine Rolle bei der Erstellung, Pflege und Weitergabe von SBOMs an verschiedenen Punkten des Software-Lebenszyklus.

Die nachstehende Tabelle mit Inhalten und Beispielen aus den Technischen Richtlinien von CERT-In veranschaulicht, wie sich die SBOM-Verantwortlichkeiten mit den gängigen Softwarekomponenten decken:

SoftwareBeispielSBOM-EbeneSBOM AutorWarum?
HauptanwendungEine Anwendung zur DatenanalyseSBOM auf AnwendungsebeneErstellt vom ProduktentwicklungsteamVollständige SBOM, die zusammen mit der Anwendung an den Kunden oder die Behörde geliefert wird
Software [Datenbank, Framework]PostgreSQLTop-Level-SBOMIntern entwickelt, wenn der Anbieter keine SBOM zur Verfügung gestellt hatSicherstellung der Rückverfolgbarkeit kritischer Komponenten
Plattform/Middleware [z. B. Webserver, Laufzeitumgebung]Apache Tomcat ServerLieferung SBOMVon der Plattform/dem Anbieter zur Verfügung gestelltGemeinsame Nutzung bei der Beschaffung; Integration von Komponenten, die vom Anbieter bereitgestellt werden
Bibliotheken/SDKs von DrittanbieternPostfix und Twilio SDKTransitive SBOMErstellt vom Upstream-Anbieter oder intern, falls nicht verfügbarDeckt indirekte Abhängigkeiten und externe Dienste ab

Wenn die Rollen und Verantwortlichkeiten definiert sind, können die Unternehmen mit den praktischen Schritten zur Einhaltung der Vorschriften beginnen. Ein stufenweiser Fahrplan hilft dabei, den Reifegrad von Mitarbeitern, Prozessen und Technologien zu erhöhen.

1. Durchführung einer Bereitschaftsbewertung und Lückenanalyse

Identifizieren Sie die aktuellen Praktiken für die Software-Inventarisierung, die Verfolgung von Schwachstellen und die von den Anbietern bereitgestellten SBOMs. Vergleichen Sie diese mit den erforderlichen Datenfeldern und -formaten von CERT-In.

2. Aufbau einer internen SBOM-Politik und Governance-Struktur

Definieren Sie klare Rollen für Entwickler, IT-Betrieb, Beschaffung, Sicherheit und Compliance-Teams. Governance stellt sicher, dass SBOMs konsistent erstellt, gepflegt und im gesamten Unternehmen gemeinsam genutzt werden.

3. Auswahl und Implementierung von SBOM-Generierungswerkzeugen

Automatisierung ist entscheidend. Tools müssen:

  • Generierung von SBOMs für jede neue Version, jeden Patch oder jedes Update
  • Integration mit DevOps-Pipelines, Quellcode-Repositories und Container-Registries
  • Ausgabe in CycloneDX- und SPDX-Formaten für den regulatorischen Abgleich

4. Integration von SBOM-Workflows in SDLC und Beschaffung

Einbettung der SBOM-Generierung in jede SDLC-Phase:

  • Design SBOM: geplante Komponenten
  • Quell-SBOM: Entwicklungsabhängigkeiten
  • SBOM erstellen: während der Kompilierung
  • Analysierte SBOM: Inspektion nach der Fertigstellung
  • Deployed SBOM: installierte Umgebung
  • Laufzeit-SBOM: Überwachung aktiver Komponenten

Beschaffungsverträge sollten die Lieferung von SBOM durch alle Lieferanten vorschreiben.

5. Laufende Einhaltung der Vorschriften und Bereitschaft zur Prüfung aufrechterhalten

Führen Sie kontinuierliche SBOM-Updates durch, integrieren Sie Schwachstellen-Beratungen wie VEX (Vulnerability Exploitability eXchange) und CSAF und sorgen Sie für eine sichere Speicherung und Weitergabe durch Verschlüsselung, HTTPS und digitale Signaturen.

Möchten Sie erfahren, wie Sie SBOM für Ihre Sicherheitsstrategie nutzen können?

Akzeptierte SBOM-Formate und technische Standards unter CERT-In

CycloneDX und SPDX: Die anerkannten Standards

CERT-In erkennt CycloneDX und SPDX als die wichtigsten maschinenlesbaren Formate für die SBOM-Automatisierung an.

  • CycloneDX: Leichtgewichtig, sicherheitsorientiert, optimiert für Schwachstellenmanagement
  • SPDX: Lizenzorientiert, weit verbreitet für Compliance-Dokumentation

Bewertung und Auswahl von Anbietern oder Lösungen für die Einhaltung von CERT-In SBOM

Die Wahl des richtigen Anbieters oder der richtigen Lösung ist sowohl für die Einhaltung der Vorschriften als auch für die betriebliche Effizienz entscheidend.

Schlüsselkriterien für die Bewertung von Anbietern, die CERT-In SBOM einhalten

  • Unterstützung für SPDX und CycloneDX
  • Integration in DevOps-Pipelines und CI/CD-Workflows
  • Fähigkeit, mehrere SBOM-Ebenen zu erzeugen (Entwurf, Erstellung, Einsatz, Laufzeit)
  • Revisionssichere Berichterstattung und sichere Freigabemechanismen

Fragen an potenzielle Anbieter zur CERT-In-Anpassung

Die Auswahl der richtigen Partner ist ebenso wichtig wie der Aufbau interner SBOM-Prozesse. CIOs und Beschaffungsleiter sollten die CERT-In-Anpassung in ihre RFP- und Due-Diligence-Checklisten aufnehmen. Zu den wichtigsten Fragen, die zu stellen sind, gehören:

  • Bieten Sie SBOMs in von CERT-In genehmigten Formaten (SPDX, CycloneDX) an?
  • Wie oft werden Ihre SBOMs aktualisiert - nur bei der Veröffentlichung oder kontinuierlich?
  • Welche Automatisierungsmöglichkeiten bieten Sie für die Erstellung, Validierung und den sicheren Austausch von SBOMs?
  • Wie setzen Sie eine sichere SBOM-Verteilung durch (z. B. Verschlüsselung, RBAC, digitale Signaturen)?
  • Ist Ihre Lösung mit DevOps-Pipelines, Schwachstellendatenbanken und CERT-In-Hinweisen integriert?
  • Wie unterstützen Sie die Prüfung der Einhaltung von Vorschriften und die laufende Berichterstattung?

Durch die Beantwortung dieser Fragen im Vorfeld kann sichergestellt werden, dass die Anbieter nicht nur auf dem Papier konform sind, sondern auch in der Lage sind, SBOM-Praktiken anzuwenden, die mit den sich entwickelnden Richtlinien von CERT-In übereinstimmen.

Checkliste für die Auswahl und das Onboarding von Anbietern

  • Unterstützt die erforderlichen Datenfelder und Formate von CERT-In
  • Automatisiert die Erstellung, Verfolgung und Aktualisierung
  • Bietet rollenbasierte Zugriffskontrolle und sichere Freigabe
  • Nachgewiesene Anwendung in regulierten Branchen

Best Practices für die nahtlose SBOM-Implementierung

Bewährte Strategien für große Unternehmen

  • Beginnen Sie mit grundlegenden Arbeitsabläufen und erweitern Sie den Reifegrad im Laufe der Zeit
  • Verpflichtung zur Bereitstellung von SBOM in allen Beschaffungsverträgen
  • Anwendung eines Shift-Links-Ansatzes durch frühe Integration der SBOM-Generierung in den SDLC
  • Schulung des Personals in Bezug auf SBOM und gesetzliche Anforderungen

Häufige Fehler und wie man sie vermeidet

Selbst gut gemeinte SBOM-Initiativen können scheitern, wenn Organisationen sie nur oberflächlich angehen. CERT-In betont, dass SBOMs genau, umfassend und ständig aktualisiert sein müssen. Hier sind einige der häufigsten Fallstricke und wie man sie vermeiden kann:

Häufiger IrrtumErläuterungWie man sie vermeidet
Behandlung von SBOM als statischer BerichtViele Unternehmen erstellen bei der Veröffentlichung eine SBOM und aktualisieren sie nie. Dadurch sind sie blind für Schwachstellen, die durch Patches, Updates oder neue Abhängigkeiten entstehen.Behandeln Sie die SBOM als ein lebendes Inventar. Automatisieren Sie Aktualisierungen durch Ihre CI/CD-Pipeline, damit die SBOM-Daten bei jedem neuen Build oder Release aktualisiert werden.
Fehlende Einbeziehung transitiver AbhängigkeitenDas Übersehen indirekter Komponenten, wie z. B. Open-Source-Bibliotheken, die durch andere Abhängigkeiten eingebunden werden, schafft gefährliche blinde Flecken, die Angreifer ausnutzen.Verwenden Sie automatische SBOM-Generierungstools, die alle direkten und transitiven Abhängigkeiten rekursiv abbilden und so eine vollständige Abdeckung Ihrer Software-Lieferkette gewährleisten.
Verlassen auf manuelle Erstellung ohne AutomatisierungDie manuelle SBOM-Kompilierung ist zeitaufwändig, fehleranfällig und im Unternehmensmaßstab nicht tragbar. Außerdem erhöht sich dadurch das Risiko inkonsistenter Formate.Integrieren Sie Automatisierung und Standardisierung. Führen Sie Tools ein, die SBOMs in CERT-In-geprüften Formaten wie SPDX und CycloneDX generieren, und erzwingen Sie eine Validierung vor der Freigabe.

Indem sie diese Fehler vermeiden und SBOM-Praktiken in die täglichen Entwicklungsabläufe einbinden, können Unternehmen die Einhaltung von Vorschriften in einen strategischen Vorteil verwandeln, indem sie Risiken reduzieren und gleichzeitig die CERT-In-Anforderungen erfüllen.

Vorbereitungen für Audits

Pflege vollständiger SBOM-Repositories, Dokumentation von Governance-Praktiken und Anpassung an CERT-In-Auditvorlagen.

Zukunftssicherer Schutz vor regulatorischen Veränderungen

Die Roadmap von CERT-In deutet bereits auf breitere BOM-Anforderungen (Hardware, KI und Cloud) hin. Unternehmen, die skalierbare, flexible Tools einsetzen, werden am besten in der Lage sein, sich anzupassen.

Automatisieren, einhalten und schützen: Der OPSWAT für SBOM-Management

OPSWAT SBOM

OPSWAT SBOM unterstützt Entwickler durch die Bereitstellung einer genauen Bestandsaufnahme von Softwarekomponenten in Quellcode und Containern. Bleiben Sie Angreifern voraus, decken Sie Bedrohungen auf und erkennen Sie Schwachstellen, ohne die Entwicklungsgeschwindigkeit zu beeinträchtigen.

SBOM für Software und Artefakte

Ermöglicht es Software-Entwicklungsteams, Sicherheitsschwachstellen und Lizenzprobleme bei Open-Source-Abhängigkeiten zu identifizieren, zu priorisieren und zu beheben.

SBOM für Software und Artefakte

Ermöglicht es Software-Entwicklungsteams, Sicherheitsschwachstellen und Lizenzprobleme bei Open-Source-Abhängigkeiten zu identifizieren, zu priorisieren und zu beheben.

SBOM für Container

Analysieren Sie Container-Images und generieren Sie SBOM für den Paketnamen, Versionsinformationen und potenzielle Schwachstellen.

MetaDefender Software Supply Chain

Gehen Sie über die SBOM-Konformität hinaus und gehen Sie auf fortschrittliche, sich entwickelnde Angriffe auf die Software-Lieferkette ein.

OPSWAT MetaDefender Software Supply Chain bietet erweiterte Transparenz und einen robusten Schutz vor Risiken in der Lieferkette. Mit unseren Zero-Trust-Technologien zur Erkennung und Verhinderung von Bedrohungen ist Ihr Softwareentwicklungszyklus (SDLC) vor Malware und Schwachstellen geschützt, was die Anwendungssicherheit und die Einhaltung von Richtlinien stärkt.

Malware im Code erkennen

Die Kombination von über 30 Antiviren-Engines erhöht die Erkennungsraten und verhindert effektiv, dass Malware Workstations, Container oder Quellcode infiziert.

Hart kodierte Geheimnisse identifizieren

Proactive DLPTM identifiziert Anmeldeinformationen wie Passwörter, Geheimnisse, Token, API oder andere sensible Informationen, die im Quellcode hinterlassen wurden.

Secure Container gegen Angriffe auf die Supply Chain

Beurteilen und bewerten Sie jegliche Malware, Schwachstellen oder andere potenzielle Risiken, die sich unter jeder Schicht eines Container-Images befinden.

Integration leicht gemacht

Egal, ob Ihr Team Quellcode-Repositories, Container-Registries, Binärdienste oder eine Kombination von Tools verwendet, MetaDefender Software Supply Chain bietet native Integrationen mit gängigen Plattformen, um Ihren gesamten SDLC zu sichern.

FAQs

Welche Sanktionen werden bei Nichteinhaltung der CERT-In SBOM-Richtlinien verhängt?

Regulatorische Audits und mögliche Einschränkungen bei Verträgen mit Behörden und wichtigen Diensten. Die Nichteinhaltung der CERT-In SBOM-Richtlinien kann Unternehmen anfällig für Datenschutzverletzungen machen, was zu hohen Geldstrafen führen kann.

Wie oft müssen SBOMs aktualisiert werden?

Bei jedem neuen Release, Update, Patch oder Herstellerwechsel.

Können Open-Source- und Drittanbieter-Komponenten einbezogen werden?

Ja. Vollständige Einsicht in alle Abhängigkeiten - direkt und transitiv - ist obligatorisch.

Sind kleinere Unternehmen davon ausgenommen?

Neugründungen außerhalb der regulierten Sektoren haben möglicherweise nur begrenzte Erleichterungen, aber die Einführung wird dringend empfohlen.

Wie stimmt CERT-In mit den globalen Standards überein?

Der indische Ansatz spiegelt internationale Rahmenwerke wie das NIST und den EU Cyber Resilience Act wider und gewährleistet grenzüberschreitende Kompatibilität.

Wie sollte mit der Offenlegung von Schwachstellen umgegangen werden?

Durch VEX- und CSAF-Hinweise, integriert mit CERT-In-Warnungen und internen SBOM-Systemen.

Welche Rolle spielt die Automatisierung?

Die Automatisierung ermöglicht eine kontinuierliche Einhaltung der Vorschriften, reduziert menschliche Fehler und gewährleistet die Skalierbarkeit in hybriden IT-Umgebungen.

Sektorspezifische Überlegungen: Finanzinstitute, Supply Chain und kritische Infrastrukturen

Finanzsektor 

Banken und NBFCs müssen die SBOM-Praktiken an die Cybersicherheitsvorgaben der RBI anpassen und strengere Prüfungsanforderungen für den Umgang mit sensiblen Daten festlegen.

Supply Chain

Lieferanten müssen SBOMs als Teil von Verträgen liefern. Unternehmen sollten aus Gründen der Transparenz und des Risikomanagements interne und externe SBOM-Bestände führen.

Kritische Infrastrukturen

In Sektoren wie Telekommunikation, Verteidigung und Energie gibt es regulatorische Überschneidungen. SBOM-Praktiken müssen in umfassendere Rahmenwerke für Systemresilienz und nationale Sicherheit integriert werden.

Was kommt als Nächstes? Vorbereitung auf Cert-In SBOM-Richtlinien ist unerlässlich

Die CERT-In SBOM-Leitlinien stellen einen Wendepunkt für indische Unternehmen dar. Was mit einem engen Fokus auf SBOMs begann, hat sich nun zu einem umfassenden Rahmen für die Transparenz der Software-Lieferkette und das Risikomanagement ausgeweitet.

Die SBOM-Technologie OPSWAT geht über die Einhaltung von Vorschriften hinaus, indem sie die Transparenz der Lieferkette in den SDLC einbettet und die mehrschichtige Sicherheit mit Code-Repositories, Container-Registrierungen und DevOps-Pipelines integriert.

Entdecken Sie, wie OPSWAT Ihrem Unternehmen helfen kann, die Einhaltung von CERT-In SBOM zu vereinfachen und Ihre Software-Lieferkette zu sichern.

Tags:

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.