المقالات

مخاطر الإنترنت
داني نيبينزال فهم وتنفيذ الأمر التنفيذي الفيدرالي الجديد رقم 14144 بشأن أمن البرمجيات: دليل عملي

يخضع مشهد أمن البرمجيات الفيدرالية لتحول كبير. في يناير 2025، أصدر البيت الأبيض أمرًا تنفيذيًا جديدًا يركز على تعزيز أمن وشفافية سلاسل توريد البرمجيات التابعة لجهات خارجية والتي تستخدمها الوكالات الفيدرالية. يقدم هذا الأمر تغييرات حاسمة يتعين على مزودي البرامج فهمها والاستعداد لها، خاصة في ظل […]

قراءة المزيد
مخاطر الإنترنتصورة عدسة مكبرة فوق الكود
داني نيبينزال كيفية دمج SBOMs عبر SDLC بالكامل

في مشهد تطوير البرمجيات سريع التطور اليوم، أصبحت الأمان والامتثال أمرًا بالغ الأهمية. ومع اعتماد المؤسسات بشكل متزايد على مكونات الجهات الخارجية والبرمجيات مفتوحة المصدر، لم يكن فهم ما بداخل برنامجك أكثر أهمية من أي وقت مضى. أدخل قائمة مواد البرنامج (SBOM) - وهي قائمة مفصلة بجميع المكونات والمكتبات والتبعيات التي يتكون منها برنامجك. يؤدي دمج قوائم مواد البرنامج (SBOM) إلى تحسين جودة البرنامج.

قراءة المزيد
غير مصنفصورة حصن الكود
داني نيبينزال الدفاع ضد الهجمات الأخيرة على سلسلة توريد البرمجيات: الدروس والاستراتيجيات

في السنوات الأخيرة، برزت هجمات سلسلة توريد البرمجيات كتهديد كبير للأمن السيبراني، حيث استهدفت الشبكات المعقدة للعلاقات بين المنظمات ومورديها. تتعمق هذه المقالة في هجمات سلسلة التوريد الأخيرة البارزة، وتفحص كيف حدثت وتناقش استراتيجيات الوقاية والتخفيف. من الخروقات التي تعرض البيانات الحساسة للخطر إلى الهجمات التي تستغل […]

قراءة المزيد
مخاطر الإنترنتصورة الخريطة والبوصلة
دورون بيري هل ستذهب إلى المعركة بدون خريطة؟

يبدأ تأمين سلسلة توريد البرامج الخاصة بك باكتشاف وإدارة "مصنع البرامج" الخاص بك. في بيئة تطوير البرامج اليوم، تتعامل الفرق مع الأصول اللامركزية مثل مستودعات التعليمات البرمجية وخطوط أنابيب البناء وصور الحاويات. وفي حين يوفر هذا النموذج الموزع المرونة ويسرع الإنتاج، فإنه يؤدي أيضًا إلى تجزئة الأصول وتعقيد الحوكمة والإشراف الأمني، وخاصة مع […]

قراءة المزيد
مخاطر الإنترنتصورة لتحديد نقاط الضعف
نير بيليج تحديد نقاط الضعف باستخدام قائمة المواد البرمجية: ضمان الأمان والشفافية والامتثال

مع زيادة تعقيد سلاسل توريد البرمجيات، أصبحت إدارة وتأمين مكونات البرمجيات أكثر تحديًا. لمعالجة هذه المشكلة، ظهرت قائمة مواد البرمجيات (SBOM) كأداة أساسية لضمان الأمان والشفافية والامتثال في دورة حياة تطوير البرمجيات. قائمة مواد البرمجيات هي سجل شامل لجميع المكونات المستخدمة في إنشاء […]

قراءة المزيد
مخاطر الإنترنتصورة للأمن السيبراني المستقبلي
دورون بيري كيف يتوافق Scribe Security مع دليل القادة لأمن سلسلة توريد البرامج من Gartner

في 20 يونيو 2024، أصدرت شركة جارتنر دليل القادة المؤثر لأمن سلسلة توريد البرمجيات، مسلطًا الضوء على الحاجة المتزايدة للدفاع ضد هجمات سلسلة توريد البرمجيات. ومع تزايد وتيرة هذه الهجمات وتعقيدها، تواجه المؤسسات مخاطر كبيرة يجب أن تديرها بفعالية. تفسر هذه المقالة النتائج الحاسمة من تقرير جارتنر. وتشرح كيف تعمل Scribe […]

قراءة المزيد
مخاطر الإنترنتصورة للذكاء الاصطناعي وSSCS
داني نيبينزال تأثير الذكاء الاصطناعي على أمن سلسلة توريد البرمجيات

في عصر تتزايد فيه التهديدات السيبرانية من حيث التعقيد والحجم، تعتمد المنظمات بشكل متزايد على الذكاء الاصطناعي لتعزيز أطرها الأمنية. هذا الاتجاه مهم بشكل خاص في مجال أمن سلسلة توريد البرمجيات، حيث أصبح الذكاء الاصطناعي أداة حاسمة في تحديد نقاط الضعف والتنبؤ بالتهديدات الناشئة وتبسيط عملية التطوير والنشر.

قراءة المزيد
مخاطر الإنترنتشعار SCA مقابل SBOM
نير بيليج SCA وSBOM: ما الفرق؟

ويرتبط بهم في تطبيق برمجي معين. باستخدام أدوات SCA، يتم البحث في قاعدة التعليمات البرمجية للتطبيق بالكامل لمعرفة جميع المكتبات والمكونات مفتوحة المصدر المستخدمة في التطبيق، ويتم مراقبة إصداراتها، كما يتم اكتشاف نقاط الضعف المعروفة لتلك المكونات. الغرض من SCA الهدف الرئيسي [...]

قراءة المزيد
مخاطر الإنترنت
دورون بيري مقارنة ASPM وCSPM: فهم الاختلافات والتطبيقات

من المهم جدًا تأمين البيئات والتطبيقات السحابية نظرًا لأن العالم أصبح الآن قرية عالمية. هناك حلان مهمان لهذه الأغراض في المؤسسات هما إدارة وضع أمان التطبيقات (ASPM) وإدارة وضع أمان السحابة (CSPM). ويؤدي كل منها وظيفة أمنية، على الرغم من أنها تؤدي الوظيفة في إعدادات وظروف مختلفة […]

قراءة المزيد
مخاطر الإنترنتصورة للبوصلة فوق الكود
دورون بيري التنقل في إرشادات SBOM الخاصة بوكالة الأمن القومي: الخطوات الأساسية لأمن سلسلة توريد البرامج الفعالة

في المشهد الرقمي اليوم، يعد أمان البرامج أمرًا بالغ الأهمية. قامت وكالة الأمن القومي (NSA)، بالتعاون مع وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، بوضع مبادئ توجيهية شاملة لإدارة قائمة مواد البرمجيات (SBOM). تعتبر هذه الإرشادات ضرورية للمؤسسات التي تهدف إلى تعزيز وضع الأمن السيبراني لديها وتخفيف المخاطر في سلسلة توريد البرامج الخاصة بها. لماذا […]

قراءة المزيد
1 2 3 ... 6