المقالات

مخاطر الإنترنتصورة الوصول إلى المستويات
داني نيبينزال ما عليك القيام به للوصول إلى مستويات SLSA – دليل عملي للغاية

الخلفية SLSA (مستويات سلسلة التوريد للبرامجيات) هي إطار عمل أمني يهدف إلى منع التلاعب، وتحسين السلامة، وتأمين الحزم والبنية التحتية. المفهوم الأساسي لـ SLSA هو أنه لا يمكن الوثوق بالمنتج البرمجي إلا إذا كان يتوافق مع ثلاثة متطلبات: يجب أن يكون للمنتج مستند مصدر يصف أصله وعملية البناء […]

أضف للسلة
مخاطر الإنترنتصورة النرد للخطر
نير بيليج استخدام SBOM وتحليلات الخلاصات لتأمين سلسلة توريد البرامج الخاصة بك

"يجب أن يتحمل بائعو البرمجيات المسؤولية عندما يفشلون في الوفاء بواجب الرعاية الذي يدينون به للمستهلكين أو الشركات أو مقدمي البنية التحتية الحيوية" (البيت الأبيض). اليوم، من المتوقع أن يتحمل أي مزود برامج مسؤولية أكبر لضمان سلامة وأمن البرامج من خلال الاتفاقيات التعاقدية، وإصدارات البرامج وتحديثاتها، والإخطارات، و […]

أضف للسلة
مخاطر الإنترنتتحويل الصورة اليسرى
روبي اربيل توازن مذهل: إعادة تعريف أمان البرامج باستخدام "Shift Left" وحواجز حماية SDLC

TL;DR في السنوات الأخيرة، دافعت صناعة التكنولوجيا بقوة عن مفهوم "التحول إلى اليسار" في تطوير البرمجيات، ودعت إلى التكامل المبكر للممارسات الأمنية في دورة حياة التطوير. تهدف هذه الحركة إلى تمكين المطورين من تحمل مسؤولية ضمان أمان التعليمات البرمجية الخاصة بهم منذ بداية المشروع. ومع ذلك، في حين أن النوايا وراء هذا النهج هي […]

أضف للسلة
مخاطر الإنترنتمل بوم
داني نيبينزال مل-ماذا؟ فهم مفهوم واستخدامات ML-Bom

لم تستوعب الصناعة بعد فكرة SBOM بشكل كامل، وقد بدأنا بالفعل في سماع مصطلح جديد - ML-BOM - قائمة مواد التعلم الآلي. قبل أن يبدأ الذعر، دعونا نفهم لماذا يجب أن يتم إنتاج مثل هذا BOM، والتحديات في إنشاء ML-BOM، وكيف يمكن أن يبدو مثل ML-BOM. […]

أضف للسلة
مخاطر الإنترنت
داني نيبينزال لقاء سري في سلسلة توريد البرمجيات

أحد مخاطر سلسلة توريد البرامج هو تسرب الأسرار. الأسرار موجودة في كل مكان حول سلسلة توريد البرمجيات؛ يحتاج المطورون وخطوط أنابيب CI\CD إلى استخدام الأسرار للوصول إلى SCM وخطوط الأنابيب وسجلات العناصر والبيئات السحابية والخدمات الخارجية. وعندما تكون الأسرار في كل مكان، فهي مسألة وقت […]

أضف للسلة
مخاطر الإنترنتصورة لرقعة الشطرنج
باراك برودو ما الذي تغير في إطار عمل الأمن السيبراني NIST 2.0 ولماذا يجب أن تهتم؟

في أوائل أغسطس، أصدر المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) مسودة نسخة 2.0 من إطار عمل الأمن السيبراني البارز، والذي نُشر لأول مرة في عام 2014. لقد تغير الكثير على مدى السنوات العشر الماضية، وليس أقلها المستوى المتزايد من الأمن السيبراني. تهديدات الأمن السيبراني التي حددتها الوثيقة الأصلية لمساعدة الحرجة [...]

أضف للسلة
مخاطر الإنترنتصورة تمثل الرسم البياني للتبعية
ميكي شتراوس الرسم البياني لتبعية CycloneDX SBOM – ما هو المفيد؟

لقد سمعنا جميعًا الكثير عن SBOMs مؤخرًا. وسمعنا عن فائدتها وتكوينها ومتطلباتها من حيث الأمن والتنظيم. هذه المرة أريد أن أخصص بعض الوقت للحديث عن جزء أقل شهرة من CyclonDX SBOM - رسم التبعية. على عكس الاسم الذي يشير إلى أن الرسم البياني للتبعية ليس […]

أضف للسلة
مخاطر الإنترنتصورة للغز المكسور
باراك برودو توقيع SBOM: حل اللغز المتغير باستمرار

لقد تمت كتابة الكثير من الكلمات في السنوات القليلة الماضية حول SBOM – قائمة المواد البرمجية. مع كل هذا التعرض، يشعر الأشخاص أنهم يعرفون ما هو جيد بما يكفي لشرحه - إنها قائمة بمكونات البرامج، وهي مهمة للشفافية والأمن، وتساعد في كشف التبعيات العابرة. الجميع […]

أضف للسلة
مخاطر الإنترنت
باراك برودو استخدام Valint لتطبيق السياسات على SDLC الخاص بك

Valint هي أداة Scribe الرئيسية لإنشاء الأدلة وإدارتها وتوقيعها والتحقق منها. في منشور سابق، تناولنا نظرية استخدام التوقيع والتحقق من الأدلة كأداة رئيسية للتحقق من أمان خط أنابيب CI/CD الخاص بك. كتذكير قصير، يتضمن نموذج سكرايب المقترح العديد من العناصر الأساسية التي يمكن خلطها ودمجها […]

أضف للسلة
مخاطر الإنترنت
باراك برودو النموذج المشترك للشهادة الذاتية للبرامج الآمنة من CISA: نقطة تحول بالنسبة للمسؤولية

في سبتمبر 2022، أصدر مكتب الإدارة والميزانية (OMB) بالولايات المتحدة مذكرة تاريخية بخصوص الخطوات اللازمة لتأمين سلسلة توريد البرامج الخاصة بك إلى درجة مقبولة من قبل الحكومة الفيدرالية الأمريكية. يجب على أي شركة ترغب في التعامل مع الحكومة وأي وكالة اتحادية تنتج برامج أن تمتثل لـ […]

أضف للسلة
1 2 3 4 5 6