Gitee SBOM 扫描上线,全面守护开源软件供应链安全


在软件开发逐渐开源化和协作化的今天,软件供应链的透明性与安全性已成为开发者和企业最关注的话题之一。

尤其对于国内开发者和开源社区来说,随着国际合作与市场需求的日益增加,明确掌握软件供应链的信息,保障合规性和安全性至关重要

Gitee 全新推出的 SBOM(软件物料清单)扫描功能,正是为了解决这些关键问题而生。

 

SBOM 扫描是什么?

软件物料清单(Software Bill of Materials,简称SBOM)类似于软件的「配料表」,清晰记录了软件中包含的所有具体组件、库和依赖项。这种方式让开发者可以快速准确地了解软件的组成结构,从而及时发现可能存在的安全漏洞和隐患,防止问题扩大。

此外,SBOM 还能协助中国的开发者和企业满足国内外的合规要求以及国际出口管制和知识产权保护相关的合规标准,确保软件开发与国际接轨且安全可信。

 

SBOM 扫描能做什么?

识别开源依赖风险

快速准确地识别项目中使用的开源组件,帮助开发者清晰了解依赖项,避免隐性风险,保护自主知识产权。

追踪许可证合规性

主动管理项目中组件许可证,确保合规性,避免法律纠纷,提升对开源项目的信任度。

快速响应漏洞威胁

一旦发现漏洞或风险,可以迅速定位问题组件,减少修复时间,提升项目整体安全性。

多元数据来源支持

Gitee SBOM 扫描能够灵活支持多种数据来源,包括:

  • 源码文件

  • 包管理器配置文件

  • 容器镜像

  • 各类二进制格式文件

这种多样性确保了从软件开发初期到发布后的各个阶段都能被有效覆盖,保障了全生命周期的安全性和合规性。

 

在 Gitee 上使用 SBOM 扫描

SBOM 扫描服务现已对 Gitee 中所有开源仓库开放使用,可在服务中找到其入口。

进入 SBOM 扫描功能后,可选择两种方式进行扫描,此处介绍在 Gitee Go 中使用 SBOM,选择使用 Gitee Go 流水线进行扫描分析

如选择使用 SBOM 服务平台,请选择 Gitee 账号登录。若显示该网页不安全,可直接忽略,绑定 Gitee 账号操作即可。

新建流水线,在任务编排中选择新的任务,添加SBOM 扫描任务,保存并确认即可。

此时,扫描任务已在运行状态,等待十分钟后即可扫描完成(扫描时间由仓库大小决定)。

运行完成后,即可进入构建历史,点击下图高亮处进入构建详情

任务详情中即可看到本次 SBOM 扫描报告和提取码。

输入提取码后即可查看本次扫描详情,报告中包含了组件漏洞许可证相关风险项及依赖关系图。

目前该服务已对 Gitee 所有开源仓库开放使用,欢迎开发者访问体验 https://gitee.com/。

 

强大底层支撑,全面追踪风险

开源项目的安全性和透明度不容忽视,为此,Gitee SBOM 扫描采用统一的规范和严谨的评估方法,保证物料信息的准确性和质量。同时,依托于强大的数据库和先进的 NLP、机器学习技术,实时更新开源组件与漏洞数据,实现风险精准追踪与管理。

立即使用 Gitee 的 SBOM 扫描功能,让你的软件开发和管理更加安全、可靠、高效!


相關推薦

2023-02-25

组件及其许可证、版本、和补丁状态。这是通过抵御软件供应链攻击来了解和降低业务风险的基本策略”。且开源组件的 SBOM 允许组织快速查明有风险的组件,并适当地确定修复的优先级。 下载完整报告。

2022-07-15

术行业和 IT 决策者更好地了解其工具的安全性以及软件供应链的依赖关系。 SBOM 的核心是建立一个软件所使用的组件之间在供应链关系上的明确记录,它是一个机器可读的文件,列出了产品中的所有组件,其中也包括所有的开

2025-03-26

该工具支持用户根据需求裁剪操作系统组件、管理软件供应链安全(SBOM与CVE),并内置轻量化“slim”镜像模板,为树莓派设备创建定制化的 Raspberry Pi OS 镜像,适用于工厂批量烧录、边缘计算设备集群管理等场景。

2022-12-06

的安全性。最近的研究报告显示,恶意镜像已经成为软件供应链攻击中的攻击手段。而软件物料清单(SBOM)是应对软件供应链攻击的工具之一。 什么是SBOM 软件物料清单 (SBOM) 是一份正式记录,其中包含用于构建软件的各种组件

2025-06-21

机密性。 智能完整性检测: 引入 AI 驱动的代码健康扫描,定期校验、自动修复,构筑“代码防火墙”,确保备份仓库的可用性与可信度。   深耕 DevOps 全生命周期国产替代 新一轮“国产替代”浪潮正加速推进,民

2023-02-10

理性,不少用户运用开源 Harbor 制品仓库,管理敏捷软件供应链中云原生应用的镜像,包括镜像存储、镜像扫描和镜像签名等功能。 Harbor 已经提供了一些高级的安全功能,例如,对镜像进行扫描,以发现潜在的安全问题。Harbor

2022-10-24

自从去年年底 Log4j 漏洞被发现以来,软件供应链的安全问题就是目前很多企业和政府组织非常重视的问题。 此前 Google 就已经针对软件供应链的安全开源了一个名为 SLSA(Supply chain Levels for Software Artifacts)的框架,这是一个新

2025-05-31

、构建、审核到发布等各环节。核心能力包括: 静态扫描引擎:自动检测超 20 类代码质量指标,包括圈复杂度、重复代码率、潜在死循环、异常处理缺失等,同时支持主流语言的语法安全分析,全面扫描潜在漏洞风险;

2025-04-09

一部分分发的,因此这次攻击现在被称为xz攻击。 软件供应链安全问题在过去半个世纪中轮廓没有改变,因为它们是根本性的。在计算机安全领域没有简单的答案;软件供应链安全也不例外。我们能做的最好的事情就是不断提

2023-03-22

赖开源软件而引入的 10 大安全和运营风险。 “尽管软件供应链严重依赖 OSS,但该行业缺乏一致的方式来理解和衡量 OSS 的风险。OSS 中的风险管理从许可证管理开始,然后演变为 CVE,但我们仍然缺乏包含安全、法律和应用程序

2022-06-28

中中新的、尚未发现的漏洞,并将其修复以提高全球软件供应链安全。其中,"Alpha"将与最关键的开源项目的维护者合作,帮助他们识别和修复安全漏洞,并改善他们的安全状况。"Omega"则将确定至少 10,000 个广泛部署的OSS 项目;

2023-04-22

组织在云原生开发方面面临的具体安全风险;包括其软件供应链面临的风险,以及如何降低这些风险以保护其应用程序和 IT 环境。该报告基于对全球 600 名 DevOps、工程和安全专业人士的调查,揭示了组织在云原生采用过程中面

2023-08-07

n 语言。 “在过去的几个月中,我们观察到针对 Golang 的供应链攻击有所增加。意识到这种迫在眉睫的威胁后,我们知道是时候将 Socket 已经验证的主动式防护引入 Go 了。” Socket 方面还介绍了在添加 Go 支持过程中所面临

2023-09-14

遭到破坏可能造成的广泛后果。其次是针对开源存储库的供应链攻击,可能会导致下游负面影响,例如开发人员的帐户被盗用以及攻击者利用它来提交恶意代码。 路线图列出了四个关键优先事项,包括:确立 CISA 在支持开源软