軟體物料清單(SBOM)被視為解決供應鏈安全的關鍵工具,卻在2026年迎來愛恨交織的兩極評價:理論上完美,實務上混亂。資安媒體Dark Reading年底報導指出,SBOM雖獲Docker等公司全力擁抱,提供完整清單與SLSA Level 3建置完整性證明,但多數企業仍生成不準確或過時清單,僅為合規打勾。對台灣而言,作為全球軟體與半導體供應鏈要角,逾70%企業依賴開源元件,SBOM若無法精準,恐放大漏洞傳播與合規風險。專家警告,2026年SBOM將從「是否提供」轉向「是否準確可行動」,呼籲台灣企業優先整合自動化工具與AI BOM,防範供應鏈攻擊的隱形危機。
SBOM概念源自「知你軟體」(Know Your Software),類似受規管產業的「知你客戶」(KYC)。2021年拜登政府行政命令14028要求關鍵軟體提供SBOM,歐盟2024年《網路韌性法》(CRA)更強制標準化機器可讀格式如SPDX或CycloneDX。2025年美國CISA更新指引,強調自動化生成與消費,開源生態如Linux基金會推SLSA(Supply-chain Levels for Software Artifacts)框架,確保建置完整性。Docker產品管理副總Michael Donovan接受Dark Reading訪談時表示,「我們相信每件成品都應有SBOM,尤其容器映像常含數十開源套件。」其Hardened Images從頭最小化元件,附完整SBOM與SLSA Level 3來源驗證。
然而,實務充滿挑戰。CleanStart共同創辦人兼技術長Biswajit De指出,「SBOM不再理論,在規管與企業採購已成預設—容器最先體現,因建置時易生成附檔。」但Veracode資安傳教士Chris Wysopal批評,多數公司僅建置末端生成SBOM,準確度低,僅合規打勾。Chainguard執行長Dan Lorenc更直言,「若政府要影響安全,推SBOM讓人困惑—多數採用僅製造混亂與打勾心態,而非真正整合安全。」RunSafe Security執行長Joseph Saunders補充,「許多SBOM生成太晚,缺元件使用脈絡,尤其嵌入與編譯軟體難反映出貨狀態。」
調查顯示,69%開發者因知識或專長不足,未能採用SBOM。開源專案多未生成自身SBOM,導致下游企業清單不完整。Saunders強調,「準確SBOM才是漏洞辨識、優先與供應鏈安全的基礎—單有SBOM不減風險。」嵌入設備尤難:開源、第三方與自有元件混雜,建置系統複雜,工具難全捕獲。
台灣情勢兩極。資策會2025年供應鏈報告顯示,本地企業開源依賴逾80%,半導體如台積電、聯發科廣用容器與嵌入系統,SBOM若不準,易傳播Shai-Hulud式自複製惡意軟體。金融與電商App多用Docker,合規壓力來自歐美客戶。但中小企業多視SBOM為負擔,生成品質低。趨勢科技台灣分公司專家張裕敏表示,「台灣供應鏈全球關鍵,SBOM不準等同隱雷—2026年客戶將問『準不準』而非『有沒有』。」
2026年趨勢轉向深度。Docker的Donovan預測,「市場需求超SBOM,SLSA框架確保建置管線如生產般安全,已聞更多組織要求。」Linux基金會11月底發布SLSA 1.2,細化Build與Source軌跡,追蹤二進位與原始碼來源。AI興起,更衍生AI BOM:記錄訓練資料來源、敏感度、模型版本、演算法與治理。雲安廠商Wiz指出,「AI系統快速演進,資料集換、模型重訓或依賴升級,皆開攻擊路徑—AI BOM須含依賴、安全與管理流程。」
台灣企業防範可從以下入手:
- 自動化生成:整合CI/CD早生成SBOM,用Syft或CycloneDX工具,避末端打勾。
- 準確優先:審核元件使用脈絡,補充手動註記;嵌入系統用專工具捕獲編譯後狀態。
- SLSA導入:建置管線達Level 3,確保來源與完整性;容器優先Hardened Images。
- AI BOM布局:記錄LLM資料與模型,防幻覺與注入;影AI納監控。
- 政策行動:數位發展部(數發部)修訂《供應鏈資安指引》,強制準確SBOM;補助企業SLSA工具。
2025年SBOM從強制轉實務,2026年將考驗深度。Wysopal結語,「成熟使用才是關鍵。」Lorenc批評,「打勾心態無助安全。」在台灣供應鏈主導的經濟中,此爭議是轉機:從合規負擔,到安全優勢。企業若視SBOM如產品標籤,嚴格治理,方能讓2026年從混亂年,變豐收年。資安非成本,而是全球競爭的基石—台灣須領先,守護供應鏈不墜。
出處:本新聞參考自Robert Lemos於2025年12月29日發表於Dark Reading的報導《SBOMs in 2026: Some Love, Some Hate, Much Ambivalence》。