多國政府網路安全機構於 5 月 12 日聯合發布新文件,為人工智慧 (AI) 系統的
軟體物料清單 (Software Bill of Materials,
SBOM) 制定最低元素標準,旨在提升 AI 供應鏈的安全透明度。
該文件由 G7 網路安全工作小組 (G7 Cybersecurity Working Group) 共同撰寫,正式名稱為《人工智慧軟體物料清單最低元素(Software Bill of Materials for Artificial Intelligence - Minimum Elements)》,並在 2025 年 6 月該工作小組提出的 AI SBOM 共識願景基礎上進一步深化。參與聯合發布的機構包括德國聯邦資訊安全辦公室 (BSI)、義大利國家網路安全局 (ACN)、法國國家網路安全局 (ANSSI)、加拿大通訊安全機構 (CSE)、美國網路安全暨基礎設施安全局 (CISA)、英國國家網路安全中心 (NCSC)、日本國家網路安全辦公室 (NCO),以及歐盟執行委員會。
七大叢集架構,涵蓋 AI 系統全生命週期
文件的核心架構由七個「叢集」組成,供 AI 系統的生產者與使用者參考。
第一個是「
詮釋資料」叢集,記錄 SBOM 文件本身的資訊,而非 AI 系統的個別元件。第二個是「系統層級屬性」(SLP)叢集,用於描述整體 AI 系統,包含軟體相依套件、使用的框架,以及系統元件之間的互動方式與使用者資料處理流程。
第三個是「
模型」叢集,記錄模型的基本識別資訊、權重的產生方式,以及模型的屬性與限制。第四個是「資料集屬性」(DP)叢集,提供模型生命週期中所使用資料集的資訊,包括資料的身分識別與來源溯源等。
第五個是「
關鍵績效指標」(KPI)叢集,聚焦 AI 系統及其元件(含整合的 AI 模型)在各生命週期階段的效能表現。第六個是「
基礎設施」叢集,涵蓋支撐 AI 系統運作的實體與虛擬基礎設施,並在適用情況下連結硬體物料清單(HBOM),將特殊 AI 硬體納入盤點。第七個是「
安全屬性」(SP)叢集,專注於適用於 AI 模型與系統的網路安全措施。
文件特別指出,除用於描述 SBOM 文件本身的詮釋資料叢集之外,其餘六個叢集的重要性同等關鍵,應一視同仁。
SBOM 非強制,但技術侷限引發關注
值得注意的是,文件明確指出這七個叢集並非強制性規範,且仍保留後續細化與調整的空間。
曾於 2021 年至 2025 年間主導 CISA SBOM 工作的 Allan Friedman 表示,他「相當認同」其中許多叢集的設計理念,但也坦言不少叢集「難以量化衡量,甚至難以用跨組織一致的方式加以定義」,顯示在實務落地上仍面臨相當挑戰。
從技術面來看,模型叢集與資料集屬性叢集所要求的資訊,在商業閉源模型情境下往往難以取得。KPI 叢集雖強調生命週期各階段的效能指標,但如何在不同組織間建立可比的標準化指標,至今仍是業界尚未解決的難題。
單靠 SBOM 不足以保護供應鏈安全
文件最具分量的警示之一,是明確指出 AI SBOM 本身「不足以」單獨確保供應鏈的網路安全。
作者群強調,
若要真正強化 AI 供應鏈防護,SBOM 必須與其他網路安全工具搭配使用,包括漏洞掃描與管理、安全公告與資安通報機制,以及具備高度適應性與可演進的工具鏈。文件結論指出,唯有在配合適當網路安全工具的前提下部署,AI SBOM 才能真正強化 AI 供應鏈的安全。
這也意味著,組織在導入 SBOM 架構時,應同步建立完整的資安治理機制,而非將 SBOM 視為一次性的合規文件。
企業與機構導入建議
對於有意跟進此指引的公私部門組織,以下幾點值得優先關注:
- 盤點現有 AI 系統的元件組成,優先從系統層級屬性與模型叢集著手建立文件紀錄
- 評估供應商能否提供資料集來源與模型訓練資訊,作為採購或合作的參考條件
- 將 SBOM 與現行漏洞管理流程整合,而非獨立維護
- 關注後續標準化工具的發展動態,尤其是支援跨組織 KPI 比對的開放格式規範
- 持續追蹤各國監管機構對 AI 供應鏈透明度的法規進展,提前進行合規佈局
本文轉載自 InfosecurityMagazine。