其中一項防禦策略則是持續性自動修復技術,取得最上游的開發商所發佈出來的最新版code內容複寫至最底層的開發環境裡,接著如果取得的內容測試都有成功就放進產品內,舉雲端供應基礎建設來看,會先複製一份環境出來測試取得的新版變更,在測試環境裡持續的執行整個修復內容,或者使用者可以設計一些相關的測試來看結果符不符合自己的要求,如果都可以,最後就刪掉測試版,這方法最大的問題就是供應鏈攻擊了
這也是為什麼需要供應鏈驗證的原因,尤其製造商以及消費者都需要做這套驗證,主要是為了使用者或系統要驗證軟體或硬體從廠商那收到預期沒被加料的修補內容,對於廠商來說這確保軟體或修補資料送出去的內容都是經過消費者或商業夥伴的驗證,但說實話,這種驗證方法很麻煩跟困難,有時還需要軟體多層確認導致效率被降低,例如必須實體檢測設備的順序
而軟體的供應鏈安全則可以使用更深層的測試或檢測最新版資料是否有被更改過,我們可以選擇增加安全性測試時的流程時間,嘗試偵測潛藏在修補內容裡是否有時間性的惡意軟體行為,時間性惡意軟體是指一般軟體在某些時間裡不會有任何動作,但根據系統內的NTP時間也許經過幾周之後就會進行動作
善用軟體物料清單(Software Bill of Materials, SBOM)表可以有效追蹤應用程式相依性來評估供應鏈是否有篡改,如果目前使用的軟體或系統有相依性的話建立SBOM表,透過密碼學驗證方法來保護容器環境以及SBOM表,就能夠在引入進現有產品之前先驗證SBOM表的簽章狀態,如此就能夠提高攻擊者的成本