ソフトウェアサプライチェーンセキュリティを「品質」で読み解く

図3 SBOMを用いることで、脆弱性情報を運用者や利用者も速やかに得られる

図3 SBOMを用いることで、脆弱性情報を運用者や利用者も速やかに得られる