ويرتبط بهم في تطبيق برمجي معين. باستخدام أدوات SCA، يتم البحث في قاعدة التعليمات البرمجية للتطبيق بالكامل لمعرفة جميع المكتبات والمكونات مفتوحة المصدر المستخدمة في التطبيق، ويتم مراقبة إصداراتها، كما يتم اكتشاف نقاط الضعف المعروفة لتلك المكونات. الغرض من SCA الهدف الرئيسي [...]
أضف للسلةمن المهم جدًا تأمين البيئات والتطبيقات السحابية نظرًا لأن العالم أصبح الآن قرية عالمية. هناك حلان مهمان لهذه الأغراض في المؤسسات هما إدارة وضع أمان التطبيقات (ASPM) وإدارة وضع أمان السحابة (CSPM). ويؤدي كل منها وظيفة أمنية، على الرغم من أنها تؤدي الوظيفة في إعدادات وظروف مختلفة […]
أضف للسلةفي المشهد الرقمي اليوم، يعد أمان البرامج أمرًا بالغ الأهمية. قامت وكالة الأمن القومي (NSA)، بالتعاون مع وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، بوضع مبادئ توجيهية شاملة لإدارة قائمة مواد البرمجيات (SBOM). تعتبر هذه الإرشادات ضرورية للمؤسسات التي تهدف إلى تعزيز وضع الأمن السيبراني لديها وتخفيف المخاطر في سلسلة توريد البرامج الخاصة بها. لماذا […]
أضف للسلةفي المشهد الرقمي المترابط اليوم، يعد ضمان أمان سلسلة توريد البرامج أمرًا بالغ الأهمية. تشمل سلسلة توريد البرامج جميع العمليات والمكونات المشاركة في تطوير البرامج وإنشائها ونشرها، وهي مستهدفة بشكل متزايد بالهجمات الإلكترونية. بعد أن عملت مع العديد من الشركات واستفدت من خبرتي الواسعة في هذا المجال، يمكنني بثقة مشاركة بعض من […]
أضف للسلةما هو الباب الخلفي XZ Utils (CVE-2024-3094)؟ CVE-2024-3094، الذي تم نشره في بداية أبريل 2024، عبارة عن باب خلفي تم إدخاله بشكل ضار في إحدى أدوات Linux المساعدة. تم اكتشافه بواسطة Andres Freund، وهو مهندس برمجيات Microsoft فضولي ومدرك للأمان، وكان على وشك الاندماج في توزيعات Linux الرئيسية. لو نجح هذا، لعدد لا يمكن تصوره من الخوادم […]
أضف للسلةتخيل اجتماع مجلس الإدارة القادم. أنت، قائد الأمان في مؤسستك، ستقدم مجموعة المعايير الخاصة بك مع المخاطر وعمليات التخفيف والحوادث. بعد ذلك، سيسأل أحد أعضاء مجلس الإدارة: كيف تستعدون لحماية تقنيات الذكاء الاصطناعي الجديدة وخطوط أنابيب MLOps التي تستخدمها الشركة بالفعل؟ هنا إجابتك. الذكاء الاصطناعي […]
أضف للسلةمرحبًا بكم مرة أخرى في الجزء الثاني من سلسلة مدونتنا، حيث نتعمق أكثر في القدرات الفعالة لـ Valint. في هذه المقالة، سنركز على محرك سياسة Valint ودوره المحوري في ضمان الامتثال عبر سلسلة التوريد الخاصة بك. في منشور مدونتنا السابق، قدمنا نظرة عامة على مبادئ تصميم Valint. كيف يمكن لمحرك السياسات […]
أضف للسلةمع التعقيد المتزايد للتطبيقات وانتشار التهديدات الأمنية، أصبح ضمان أمان التطبيقات البرمجية تحديًا كبيرًا للمؤسسات. تظهر إدارة الوضع الأمني للتطبيقات (ASPM) كحل لهذه التحديات، حيث توفر إطارًا لتحسين الرؤية وإدارة نقاط الضعف وفرض ضوابط الأمان عبر دورة حياة تطوير البرمجيات. ال […]
أضف للسلةتفاصيل ما يحدث داخل خطوط أنابيب CI/CD مبهمة بشكل سيئ. على الرغم من كتابة ملف تكوين YAML، وهو قائمة التعليمات، كيف يمكنك التأكد من أن كل شيء يحدث تمامًا كما هو موصوف؟ والأسوأ من ذلك أن غالبية خطوط الأنابيب عابرة تمامًا، لذلك حتى في حالة حدوث عطل، […]
أضف للسلةإطار عمل تطوير البرمجيات الآمنة (SSDF)، المعروف أيضًا باسم NIST SP800-218، عبارة عن مجموعة من الإرشادات التي طورتها NIST استجابة للأمر التنفيذي رقم 14028، الذي يركز على تعزيز وضع الأمن السيبراني للولايات المتحدة، لا سيما فيما يتعلق بأمن سلسلة توريد البرمجيات. SSDF هو إطار عمل لأفضل الممارسات، وليس معيارًا. وفي حين أنها ذات أهمية خاصة للمنظمات التي […]
أضف للسلة