Produkt
Alles, was Sie für die Sicherung von Code, Cloud und Laufzeit benötigen - in einem zentralen System
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Geheimnisse
Aufgedeckte Geheimnisse fangen
SAST
Sicherer Code, wie er geschrieben wurde
Container-Bilder
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastruktur als Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Wolke
Wolke / CSPM
Cloud-Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Kubernetes-Laufzeit
bald
Sichern Sie Ihre Container-Workloads
Cloud-Inventar
Cloud-Sprawl, gelöst
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
Vor-Ort-Scanner
Lokales Scannen nach dem Prinzip "Compliance first
Lösungen
Anwendungsfälle
Einhaltung der Vorschriften
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
AI im Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Tage
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsliste
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Glossar
Leitfaden zum Sicherheitsjargon
Trust Center
Sicher, privat, gesetzeskonform
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Wolken
Git-Systeme
Einhaltung der Vorschriften
Boten
Aufgaben-Manager
Mehr Integrationen
Über
Über
Über
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Blog
Die neuesten Beiträge
Kundengeschichten
Das Vertrauen der besten Teams
Kontakt
Anmeldung
Kostenloser Start
Kein CC erforderlich
Aikido
Menü
Aikido
DE
DE
FR
JP
Anmeldung
Kostenloser Start
Kein CC erforderlich
Zurück

Software-Stückliste

Was Entwickler wissen müssen

Werfen wir einen Blick darauf, warum Entwickler eine Software Bill of Materials (SBOM) erstellen sollten, um die Transparenz und Sicherheit ihrer Anwendungen zu gewährleisten.

Inhalt

01

Software-Stückliste

Öffnen Sie Ihre bevorzugte IDE, wechseln Sie in Ihr neuestes Projekt und öffnen Sie die entsprechende Lockfile (paket-lock.json, go.mod, Pipfile.lock, und so weiter). Sie werden wahrscheinlich Hunderte oder Tausende von Open-Source-Paketen und -Bibliotheken finden, was genau zeigt, wie weit die ungesehenen und unbekannten Teile Ihrer Anwendung verbreitet sind.

Eine Software Bill of Materials (SBOM) ist ein ähnliches Inventar aller Softwarekomponenten, Bibliotheken und Abhängigkeiten, auf die Ihre Anwendung angewiesen ist, geht aber über Paketnamen und angeheftete Versionen hinaus. Durch die Zusammenstellung von Daten zu Open-Source-Lizenzen und mehr verschafft Ihnen eine SBOM vollständige Transparenz, die Sie nutzen können, um Angriffe auf die Lieferkette zu verhindern oder neue Schwachstellen in einer Abhängigkeit zwei, drei oder mehr Schichten tief zu identifizieren.

Auch bekannt als
Software-Inventarisierung
Software-Komponentenliste
4,33 Millionen Dollar

sind die durchschnittlichen Kosten von Datenschutzverletzungen, bei denen Abhängigkeiten von Dritten als primärer Angriffsvektor eine Rolle spielen.

Quelle

IBM

84 % aller Codebasen

enthalten Open-Source-Tools und -Bibliotheken mit mindestens einer aktiven Sicherheitslücke.

Quelle

Synopsys

245.000+ bösartige Pakete

unter beliebten Open-Source-Bibliotheken entdeckt, wobei 1 von 8 Downloads bekannte und vermeidbare Risiken enthält.

Quelle

Sonatype

02

Ein Beispiel für eine Software-Stückliste und wie sie funktioniert

Ein SBOM gibt es in vielen verschiedenen Ausgabeformaten und Datenstrukturen, aber letztlich ist es eine Datenbank von Artefakten, einschließlich ihrer Paketnamen, Versionen, Quellen, Lizenzen, URLs und mehr. SBOMs identifizieren auch die Beziehung zwischen zwei Artefakten, um das Netz der Abhängigkeiten, auf das Ihre Anwendung angewiesen ist, transparent zu machen.

SBOMs sind zwar nicht besonders nützlich, um durch sie zu blättern, aber sie sind enorm hilfreich für das breitere Schwachstellenmanagement Ihrer Anwendung. Sie können die SBOMs Ihrer Anwendungen in andere Tools einspeisen, die Abhängigkeitsscans, Malware-Erkennung oder EOL-Daten (End-of-Life) anbieten, um sicherzustellen, dass Sie alle möglichen Schwachstellen in Ihrer Anwendung aufdecken - und nicht nur die oberflächlichen.

03

Wie hilft eine Software-Stückliste den Entwicklern?

Vorteile

Bei der Fehlersuche im laufenden Betrieb hilft Ihnen ein aktuelles SBOM, genau zu erkennen, welches Paket verantwortlich ist, selbst wenn es zwei oder drei Schichten tief liegt.

Mit einem umfassenden Verständnis der Komponenten, die Ihre Anwendung für einen effektiven Betrieb benötigt, können Sie proaktivere Risikominderungsmaßnahmen durchführen, indem Sie mögliche Schwachstellen identifizieren und Korrekturen oder Migrationen zu sichereren Abhängigkeiten priorisieren.

Mit einem SBOM verfügen Ihre Entwicklungs- und Betriebsteams über eine einzige Quelle der Wahrheit, um bei Problemen zusammenzuarbeiten oder proaktive Lösungen für aktuelle Probleme zu priorisieren.

SBOMs helfen dabei, Änderungen an den Metadaten einer Open-Source-Abhängigkeit zu erkennen, was ein Hinweis auf einen Angriff in der Lieferkette sein könnte, bei dem neue Pakete mit Malware injiziert wurden (erinnern Sie sich an die Backdoor von XZ Utils?)

Bestimmte Branchen und regulatorische Umgebungen erfordern ein vollständiges Inventar von Lizenzbedingungen und Beschaffungsbeständen - mit einer gut gepflegten und vollständigen SBOM können Sie die Einhaltung von Vorschriften sicherstellen und rechtliche Probleme vermeiden.

Sichern Sie Ihre App im Handumdrehen
Aikido gibt Ihnen einen sofortigen Überblick über all Ihre Code- und Cloud-Sicherheitsprobleme, so dass Sie risikoreiche Schwachstellen schnell erkennen und beheben können.
Start Frei
04

Implementierung einer Software-Stückliste: ein Überblick

Die Erstellung von SBOMs ist für die meisten Entwickler in ihrer lokalen Arbeitsumgebung möglich - eine Option ist ein Open-Source-Tool wie Syft, mit dem jedes Container-Image oder lokale Dateisystem untersucht werden kann:

SBOM-Implementierung
1.
Installieren Sie Syft lokal mit ihrem One-Liner, Homebrew oder einer Binärversion.
2.
Führen Sie den CLI-Befehl syft aus, um einen JSON- oder CycloneDX-Bericht zu erstellen, je nach Bedarf.
3.
Verbinden Sie Syft mit Ihrer CI/CD-Pipeline, z. B. mit GitHub Actions, um sicherzustellen, dass bei jeder Übertragung ein neues SBOM erzeugt wird.
4.
Finden Sie eine Möglichkeit, Ihre SBOMs an einem Ort zusammenzufassen, idealerweise mit Visualisierungs- oder Änderungsmanagementfunktionen, um Veränderungen in Ihrer Open-Source-Lieferkette zu erkennen, die weitere Untersuchungen erfordern.
5.
Recherchieren Sie Schwachstellen, um deren Priorität zu ermitteln, und lesen Sie die Dokumentation, um Hinweise zur Behebung zu erhalten.

Oder mit Aikido

Aikido
1.
Verbinden Sie Ihr GitHub-, GitLab-, Bitbucket- oder Azure DevOps-Konto.
2.
Wählen Sie, welche Repos/Clouds/Container gescannt werden sollen.
3.
Sie erhalten in wenigen Minuten priorisierte Ergebnisse und Ratschläge zur Behebung.
05

Bewährte Verfahren für die effektive Verwaltung Ihrer Software-Stückliste

Frühzeitig beginnen

Erstellen Sie Ihre ersten SBOMs so früh wie möglich in Ihrem Projekt, auch wenn Sie die Sicherheitsplattformen Ihrer Anwendung noch nicht vollständig ausgewählt haben. Je mehr Historie Sie haben, desto leichter lassen sich Änderungen verfolgen, die sich negativ auf Ihre Anwendung auswirken.

Automatisieren, automatisieren, automatisieren

CLI-Tools sind zwar einfach auf Ihrer lokalen Workstation zu installieren, aber letztlich hinterlassen sie Artefakte, die Sie an anderer Stelle speichern und aggregieren müssen, um echte Erkenntnisse zu gewinnen. Binden Sie zumindest die SBOM-Generierung in Ihre CI/CD-Pipeline ein, um sicherzustellen, dass Sie nie einen manuellen Lauf vergessen.

Standardisierung auf ein SBOM-Format

Die Verwendung eines Industriestandardformats wie CycloneDX oder SPDX ermöglicht Ihnen die Integration mit mehr Sicherheitssoftware und die gemeinsame Nutzung von SBOMs mit Partnern oder Regulierungsbehörden.

06

Beginnen Sie mit der kostenlosen Erstellung einer Software-Stückliste

Verbinden Sie Ihre Git-Plattform mit Aikido, um eine Software-Bill-of-Materials-Analyse mit sofortigem Triaging, intelligenter Priorisierung und punktgenauem Kontext für schnelle Abhilfe zu starten.

Scannen Sie Ihre Repos und Container kostenlos

Erste Ergebnisse in 60 Sekunden bei schreibgeschütztem Zugriff.

SOC2 Typ 2 und

ISO27001:2022 zertifiziert

Jetzt kostenlos loslegen
Keine Kreditkarte erforderlich.
Github-Symbol

GitHub

Bitbucket-Symbol

Bitbucket

oder melden Sie sich an bei
GitLab
Azure DevOps
GitLab Selbstverwaltet
Aikido Armaturenbrett
Unternehmen
ProduktPreiseÜberKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
Einhaltung der VorschriftenSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für Microsoft
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Flickwerkvs. Orca Sicherheitgegen Veracodevs GitHub Erweiterte Sicherheitgegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform