製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
Kubernetesランタイム
まもなく
コンテナワークロードのセキュリティ
クラウド在庫管理
クラウド・スプロールの解決
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
用語集
セキュリティ専門用語ガイド
トラストセンター
安全、プライベート、コンプライアンス
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
ブログ
最新記事
お客様のフィードバック
最高のチームからの信頼
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
ログイン
無料で始める
CC不要
ブログ
/
SBOM規格を理解する:CycloneDX、SPDX、SWIDを見る

SBOM規格を理解する:CycloneDX、SPDX、SWIDを見る

?による
マッケンジー・ジャクソン
マッケンジー・ジャクソン
4min read
テクニカル

最近のアプリケーションはもはや巨大なモノリスではなく、マイクロサービス、オープンソースコンポーネント、サードパーティツールの集合体だ。しかしそのため、アプリケーションの内部を実際に理解することは非常に難しくなっている。特に、オープンソースの依存関係にもオープンソースの依存関係があることを考慮するとなおさらだ!

ここで重要な役割を果たすのが、ソフトウェア部品表(SBOM)である。SBOMは、すべてのソフトウェア・コンポーネントの詳細なインベントリーを提供する。これは単にソフトウェアを理解するのに役立つだけでなく、リスクを特定し、コンプライアンスとガバナンスの要件を満たすことを可能にする。

SBOMがうまく機能するためには、標準化され、さまざまなシステムやツール間で容易に共有される必要がある。ここでSBOMの標準が不可欠となる。

SBOM規格の理解

SBOM標準は、SBOMデータを作成し共有するための共通フォーマットを確立する。それらは統一された言語を提供し、異なる組織やツール間で一貫したコミュニケーションを保証する。

SBOMは長くなり、コンポーネント、バージョン、ライセンス、依存関係についての詳細が詰め込まれることがあるため、標準化が必要である。標準的な形式がなければ、SBOM データの解釈と使用は、さまざまな事業体にとって困難になる。

現在、業界では主に3つのSBOM規格が普及している:

  1. CycloneDX: セキュリティに重点を置いた軽量規格で、ソフトウェア、ハードウェア、サービスを含む様々なBOMタイプをサポートする。
  2. SPDX (Software Package Data Exchange):ISOによって承認された唯一のSBOM標準であり、コンポーネントデータへの包括的なアプローチとソフトウェアライセンシングの起源として知られている。
  3. SWID(ソフトウェア識別)タグ:ソフトウェアの識別に焦点を当て、資産管理のためにインストールされたソフトウェアの追跡を支援する。

各標準には固有の長所と使用例があり、これについてはさらに詳しく説明する。

CycloneDXの概要

  • セキュリティのユースケース(脆弱性の追跡、VEXのサポート、コンポーネントのハッシュ化など)のために特別に構築されている。
  • VEX(Vulnerability Exploitability eXchange)と依存関係ツリーをネイティブにサポート。
  • 最新のDevSecOpsパイプラインやOWASP Dependency-Check、Anchore、GitHub Advanced Securityなどのツールと互換性があります。
  • CI/CD環境への統合が容易(軽量、JSONフレンドリー)。

CycloneDXは、その効率性と堅牢なセキュリティ機能で際立っています。迅速な統合を可能にする設計により、俊敏性とセキュリティを重視するチームに最適です。CycloneDXはソフトウェア、ハードウェア、サービス関連資料をカバーしており、さまざまなテクノロジー環境に対応します。

CycloneDXは、XML、JSON、protobufを含む複数のデータ形式をサポートしており、さまざまなツールとの互換性を確保しています。OWASPの傘下で、CycloneDXはソフトウェアサプライチェーンにおける現在のセキュリティ課題に対処するために継続的に進化しています。

CycloneDXのフォーマット例‍

{  
  "bomFormat": "CycloneDX",
  "specVersion": "1.5",
  "version": 1,
  "components": [
    {
      "type": "library",
      "name": "example-lib",
      "version": "1.0.0",
      "purl": "pkg:npm/example-lib@1.0.0",
      "licenses": [{ "license": { "id": "MIT" } }]
    }
  ]
}

SPDXを探る

  • 法務チームとIPデューデリジェンス(強力なライセンシングメタデータモデル)を対象としている。
  • 豊富なライセンス表現言語(SPDXライセンスリスト)。
  • ISO/IEC 5962:2021で標準化されている。
  • OpenChain、ORT、Ternなどの主要な取り組みで使用されている。

SPDXは、ISOの認定を受けた唯一のSBOM標準として世界的に認められており、その信頼性を高めています。当初はソフトウェアライセンシングのために作られたSPDXは、より広範なソフトウェアの透明性のニーズを満たすために拡張されてきました。

SPDXは、タグ/値、JSON、XML、YAML、RDFなどの複数のデータ形式をサポートし、さまざまなツールやプラットフォームとスムーズに統合できます。SPDXは、ソフトウェアコンポーネントの詳細な洞察を提供し、詳細なコンプライアンスとセキュリティ追跡のためにファイルやコードスニペットを文書化します。

SPDXフォーマットの例‍

SPDXVersion:SPDX-2.3
DataLicense:CC0-1.0
SPDXID: SPDXRef-DOCUMENT
ドキュメント名:example-sbom
DocumentNamespace: http://spdx.org/spdxdocs/example-sbom
Creator:ツール:SPDXツール
作成されました: 2025-05-08T12:00:00Z

パッケージ名: example-lib
SPDXID: SPDXRef-Package-example-lib
パッケージバージョン: 1.0.0Package
ダウンロード場所指定なし
パッケージライセンスMIT
パッケージライセンスMIT
PackageChecksum: SHA256: abcdef1234567890abcdef1234567890abcdef1234569ui

SWIDタグを理解する

  • 企業のソフトウェア在庫管理を対象としている。
  • ISO/IEC 19770-2として標準化されている。
  • FedRAMP、NIST 800-171、および関連するコンプライアンスフレームワークで使用される。

SWIDタグは、ソフトウェア製品の明確な定義に重点を置いています。包括的なSBOMとは異なり、SWIDタグは、正確な在庫管理のために重要な個々のソフトウェアパッケージを識別します。

資産管理において、SWIDタグはソフトウェアのインストールを追跡するための標準化された方法を提供し、組織が正確なソフトウェアランドスケープを維持することを保証します。これは、コンプライアンスと資産管理戦略の最適化に役立ちます。

SWIDタグはSCAPやTCG標準のようなフレームワークと統合し、セキュリティやコンプライアンスにおける役割を強化する。

SWIDフォーマットの例‍

<SoftwareIdentity xmlns="http://standards.iso.org/iso/19770/-2/2015/schema.xsd"                     name="example-lib"
version="1.0.0"
tagId="example-lib@1.0.0"
patch="false"
                  
</SoftwareIdentity>

SBOM規格の比較

CycloneDX、SPDX、SWIDタグを区別するために、それぞれの特徴から説明します。CycloneDXは、ダイナミックなセキュリティ環境における柔軟な部品表管理に対応します。SPDXはコンプライアンス・トラッキングに優れ、SWIDタグは正確なソフトウェア識別に重点を置いています。簡単に比較してみましょう:

特徴/側面 サイクロンDX SPDX スワット
コア・ユーティリティ 多彩なBOM管理 詳細なコンプライアンス追跡 ソフトウェア資産の精度
データフォーマット XML、JSON、Protobuf タグ/値、JSON、XML、YAML、RDF XML
標準化 OWASPイニシアチブ ISO/IEC規格 ISO/IEC規格
情報の深さ 広範なコンポーネント・フォーカス 包括的なメタデータ 焦点を絞った識別

CycloneDXの構造は、透明性の必要性に対応しています。SPDXは、コンプライアンス監視のための詳細な文書化とデータの完全性を提供します。

それぞれの標準は特定のニーズに適しています。CycloneDXは、迅速でセキュアな開発を優先するチームに適している。SPDXはコンプライアンスを重視する組織に適しています。SWIDタグは、正確な追跡を保証することで資産管理を強化します。

これらのフォーマット間の変換ツールは、相互運用性を維持するために不可欠である。高度なソリューションにより、組織はそれぞれの規格の長所を生かし、特定の要件を満たすように戦略を調整することができる。

正しいSBOM規格の選択

SBOMを1つのフォーマットで生成するだけでは不十分である。内部監査人、政府機関、または企業顧客など、さまざまな利害関係者が、既存のツールまたはワークフローに取り込むために、特定の形式でSBOMを必要とする場合がある。たとえば

  • 連邦政府との契約ではSPDXが要求されるかもしれないが、リスク評価を行うセキュリティ・ベンダーはCycloneDXを好むかもしれない。
  • CI/CDシステムによっては、ポリシーの実施や自動スキャンのために、特定のSBOM形式のみをサポートする場合がある。

ツールの重要性:複数のフォーマットをサポートするものを選ぶ

このようなばらつきを考慮すると、同じソース成果物から複数のフォーマットでSBOMを生成できるツールを選択する必要がある。次のようなツールがある。 Aikido Securityのようなツールは、ビルドパイプラインまたはセキュリティスキャン中にSBOMを自動的に生成し、必要に応じてCycloneDX、SPDXなどの形式でエクスポートすることによって、このプロセスを簡素化します。

このマルチフォーマット機能により、作業の重複や手動変換によるエラーの発生がなく、多様な要件に対応したコンプライアンスを維持することができます。

‍

文:マッケンジー・ジャクソン

シェアする

https://www.aikido.dev/blog/understanding-sbom-standards-a-look-at-cyclonedx-spdx-and-swid

目次
テキストリンク
シェアする
キーボードを使う
左キーでAikidoスライダーの前へ移動
次のスライドに移動するには、右矢印キーを使用します。
記事を読み進める
?による
マッケンジー・ジャクソン

AIオートトリアージでサイバーセキュリティ負債を減らす

Aikido
2025年5月21日
もっと読む
?による
マッケンジー・ジャクソン

バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

ガイド
2025年5月19日
もっと読む
?による
チャーリー・エリクセン

ご招待しますGoogleカレンダー招待とPUAによるマルウェア配信

マルウェア
2025年5月13日
もっと読む
?による
マッケンジー・ジャクソン

コンテナ・ベース・イメージのアップデートが難しい理由(そしてそれを容易にする方法)

エンジニアリング
2025年5月12日
もっと読む
?による
チャーリー・エリクセン

ラタトゥイユrand-user-agentに隠された悪意のあるレシピ(サプライチェーンの侵害)

2025年5月6日
もっと読む
?による
チャーリー・エリクセン

XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

マルウェア
2025年4月22日
もっと読む
?による
チャーリー・エリクセン

マルウェア出会いガイド故宮マルウェアの種類を理解する

マルウェア
2025年4月10日
もっと読む
?による
チャーリー・エリクセン

隠れて失敗する難読化されたマルウェア、空のペイロード、そしてnpmの悪ふざけ

マルウェア
2025年4月3日
もっと読む
?による
マッケンジー・ジャクソン

サプライチェーンのセキュリティにロックファイルが重要な理由

ガイド
2025年4月1日
もっと読む
?による
マデリーン・ローレンス

Aikido マルウェアの起動 - Open Source Threat Feed

ニュース
2025年3月31日
もっと読む
?による
チャーリー・エリクセン

ありふれた風景の中に潜むマルウェア北朝鮮のハッカーをスパイする

2025年3月31日
もっと読む
?による
マデリーン・ローレンス

TL;DR: tj-actions/changed-files サプライチェーン・アタック

ニュース
2025年3月16日
もっと読む
?による
マッケンジー・ジャクソン

脆弱性を気にする開発者のための、BSなしのDockerセキュリティ・チェックリスト

ガイド
2025年3月6日
もっと読む
?による
マッケンジー・ジャクソン

JavaScriptによるSQLインジェクション攻撃の検知と阻止

ガイド
2025年3月4日
もっと読む
?による
フロリス・ヴァン・デン・アベール

PrismaとPostgreSQLにNoSQLインジェクションの脆弱性?意外なセキュリティリスクを解説

エンジニアリング
2025年2月14日
もっと読む
?による
ウィレム・デルベール

△Opengrepの立ち上げ|Semgrepをフォークした背景

ニュース
2025年1月24日
もっと読む
?による
トーマス・セグラ

クライアントがNIS2の脆弱性パッチ適用を要求。どうしますか?

2025年1月14日
もっと読む
?による
マッケンジー・ジャクソン

スタートアップ企業によるアプリケーション・セキュリティのオープンソースガイド

ガイド
2024年12月23日
もっと読む
?による
マデリーン・ローレンス

カーソルAIのためにAikidoを立ち上げる

エンジニアリング
2024年12月13日
もっと読む
?による
マッケンジー・ジャクソン

△インテルとの出会い:LLMによるAikidoオープンソース脅威フィード。

エンジニアリング
2024年12月13日
もっと読む
?による
ヨハン・デ・キューレナー

AikidoがAWSパートナーネットワークに加盟

ニュース
2024年11月26日
もっと読む
?による
マッケンジー・ジャクソン

2024年のコマンドインジェクション

エンジニアリング
2024年11月24日
もっと読む
?による
マッケンジー・ジャクソン

2024年のパストラバーサル - その年を紐解く

エンジニアリング
2024年11月23日
もっと読む
?による
マッケンジー・ジャクソン

セキュリティのバランス:オープンソースツールと商用ツールの使い分け

ガイド
2024年11月15日
もっと読む
?による
マッケンジー・ジャクソン

SQLインジェクションの現状

ガイド
2024年11月8日
もっと読む
?による
△ミヒエル・ドゥニ

AikidoによるVismaのセキュリティ強化:ニコライ・ブロガードとの対話

ニュース
2024年11月6日
もっと読む
?による
△ミヒエル・ドゥニ

フィンテックにおけるセキュリティ:Boundの共同設立者兼CTO、ダン・キンドラー氏とのQ&A

ニュース
2024年10月10日
もっと読む
?による
マデリーン・ローレンス

SprintoGRC×Aikidoコンプライアンスを自動化

ニュース
2024年9月11日
もっと読む
?による
マデリーン・ローレンス

SAST対DAST:知っておくべきこと

ガイド
2024年9月2日
もっと読む
?による
リーヴェン・オスターリンク

5つのSnykの代替品と、それらがより優れている理由

ニュース
2024年8月5日
もっと読む
?による
マデリーン・ローレンス

私たちがLaravelとの提携を熱望する理由

ニュース
2024年7月8日
もっと読む
?による
フェリックス・ガリオー

Polyfillのサプライチェーン攻撃で11万サイトに影響

ニュース
2024年6月27日
もっと読む
?による
フェリックス・ガリオー

LegalTech企業向けサイバーセキュリティの必須事項

ニュース
2024年6月25日
もっと読む
?による
ローランド・デルルー

Drata Integration - 技術的脆弱性管理を自動化する方法

ガイド
2024年6月18日
もっと読む
?による
ジョエル・ハンス

DIYガイド:OSSコードスキャンとアプリセキュリティツールキットを「自作するか購入するか」

ガイド
2024年6月11日
もっと読む
?による
ローランド・デルルー

SOC 2認証:私たちが学んだ5つのこと

ガイド
2024年6月4日
もっと読む
?による
ジョエル・ハンス

アプリのセキュリティ問題トップ10とその対策

ガイド
2024年5月28日
もっと読む
?による
マデリーン・ローレンス

シリーズAで1700万ドルを調達した

ニュース
2024年5月2日
もっと読む
?による
ウィレム・デルベール

Webhookセキュリティ・チェックリスト:安全なウェブフックを構築する方法

ガイド
2024年4月4日
もっと読む
?による
ウィレム・デルベール

セキュリティ・アラート疲労症候群への対処法

エンジニアリング
2024年2月21日
もっと読む
?による
ローランド・デルルー

NIS2:誰が影響を受けるのか?

ガイド
2024年1月16日
もっと読む
?による
ローランド・デルルー

ISO 27001認証:私たちが学んだ8つのこと

ガイド
2023年12月5日
もっと読む
?による
ローランド・デルルー

クロノス・グループ、企業・顧客のセキュリティ強化にAikido セキュリティを採用

ニュース
2023年11月30日
もっと読む
?による
バート・ヨンクヘール

LoctaxがAikido Securityを使用して無関係なセキュリティ警告とフォルスポジティブを排除する方法

ニュース
2023年11月22日
もっと読む
?による
フェリックス・ガリオー

Aikido Security、成長するSaaSビジネスにシームレスなセキュリティ・ソリューションを提供するため500万ユーロを調達

ニュース
2023年11月9日
もっと読む
?による
ローランド・デルルー

Aikido セキュリティはISO27001:2022に準拠

ニュース
2023年11月8日
もっと読む
?による
フェリックス・ガリオー

△StoryChiefのCTOがAikido セキュリティを使用して夜ぐっすり眠る方法

ニュース
2023年10月24日
もっと読む
?による
ウィレム・デルベール

CVEとは何か?

ガイド
2023年10月17日
もっと読む
?による
ウィレム・デルベール

2024年Webアプリケーション・セキュリティの脆弱性トップ3

エンジニアリング
2023年9月27日
もっと読む
?による
フェリックス・ガリオー

Aikidoの最新セキュリティ機能 2023年8月

ニュース
2023年8月22日
もっと読む
?による
フェリックス・ガリオー

Aikidoの2025年SaaS CTOセキュリティ・チェックリスト

ニュース
2023年8月10日
もっと読む
?による
フェリックス・ガリオー

Aikidoの2024年SaaS CTOセキュリティ・チェックリスト

ニュース
2023年8月10日
もっと読む
?による
フェリックス・ガリオー

CTOが明かすクラウドとコードセキュリティの15の最重要課題

エンジニアリング
2023年7月25日
もっと読む
?による
ウィレム・デルベール

OWASPトップ10とは?

ガイド
2023年7月12日
もっと読む
?による
ウィレム・デルベール

SaaSアプリの安全な管理画面を構築する方法

ガイド
2023年7月11日
もっと読む
?による
ローランド・デルルー

ISO 27001:2022に備えるには

ガイド
2023年7月5日
もっと読む
?による
ウィレム・デルベール

CI/CDプラットフォームがハッキングされるのを防ぐ

ガイド
2023年6月19日
もっと読む
?による
フェリックス・ガリオー

セキュリティー評価報告書でより早く取引を成立させる方法

ニュース
2023年6月12日
もっと読む
?による
ウィレム・デルベール

技術的脆弱性管理の自動化 [SOC 2]

ガイド
2023年6月5日
もっと読む
?による
ウィレム・デルベール

リポジトリ内のプロトタイプ汚染を防ぐ

ガイド
2023年6月1日
もっと読む
?による
ウィレム・デルベール

SaaSスタートアップのCTOは、開発スピードとセキュリティのバランスをどうとるか?

ガイド
2023年5月16日
もっと読む
?による
ウィレム・デルベール

シンプルな電子メール送信フォームを通じて、ある新興企業のクラウドがどのようにハッキングされたのか?

エンジニアリング
2023年4月10日
もっと読む
?による
フェリックス・ガリオー

Aikido Security、開発者ファーストのソフトウェアセキュリティプラットフォーム構築のため200万ユーロのプ投資ラウンドを調達

ニュース
2023年1月19日
もっと読む
XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染
?による
チャーリー・エリクセン

XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

マルウェア
2025年3月31日
Aikido マルウェアの起動 - Open Source Threat Feed
?による
マデリーン・ローレンス

Aikido マルウェアの起動 - Open Source Threat Feed

ニュース
2025年3月18日
バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト
?による
マッケンジー・ジャクソン

バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

ガイド
2025年2月11日

無料で安全を確保

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

無料で始める
CC不要
デモを予約する
クレジットカードは不要。
会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス