Cyber-Risiko

Cyber-RisikoBild der Klarheit
Mikey Strauss Vom Chaos zur Klarheit: Navigieren in der Policy Engine für Compliance

Willkommen zurück zum zweiten Teil unserer Blogserie, in dem wir tiefer in die leistungsstarken Funktionen von Valint eintauchen. In diesem Artikel konzentrieren wir uns auf die Richtlinien-Engine von Valint und ihre zentrale Rolle bei der Gewährleistung der Compliance in Ihrer gesamten Lieferkette. In unserem vorherigen Blogbeitrag haben wir einen Überblick über die Designprinzipien von Valint gegeben. Wie die Policy Engine […]

Mehr erfahren
Cyber-RisikoBild der Anwendungssicherheit
Barak Brudo Was ist ASPM?®

Angesichts der zunehmenden Komplexität von Anwendungen und der Zunahme von Sicherheitsbedrohungen ist die Gewährleistung der Sicherheit von Softwareanwendungen für Unternehmen zu einer erheblichen Herausforderung geworden. Als Lösung für diese Herausforderungen erweist sich das Application Security Posture Management (ASPM), das einen Rahmen für die Verbesserung der Sichtbarkeit, das Management von Schwachstellen und die Durchsetzung von Sicherheitskontrollen im gesamten Softwareentwicklungslebenszyklus bietet. Der […]

Mehr erfahren
Cyber-RisikoHand hält das Unendlichkeitszeichen
Barak Brudo Best Practices für CI/CD-Sicherheit

Die Einzelheiten dessen, was in CI/CD-Pipelines passiert, sind äußerst undurchsichtig. Wie können Sie sicher sein, dass alles genau so abläuft, wie es beschrieben wird, obwohl Sie die YAML-Konfigurationsdatei geschrieben haben, bei der es sich um die Pipeline-Anweisungsliste handelt? Schlimmer noch: Die meisten Pipelines sind völlig transient, sodass selbst im Falle einer Fehlfunktion […]

Mehr erfahren
Cyber-RisikoBild der Anforderungen
Doron Peri Wie man Sicherheitsstandards im SDLC einhält und SSDF-Anforderungen erfüllt

Das Secure Software Development Framework (SSDF), auch bekannt als NIST SP800-218, ist eine Reihe von Richtlinien, die von NIST als Reaktion auf Executive Order 14028 entwickelt wurden und sich auf die Verbesserung der Cybersicherheitslage der Vereinigten Staaten, insbesondere im Hinblick auf die Sicherheit der Software-Lieferkette, konzentrieren. SSDF ist ein Best-Practices-Framework, kein Standard. Obwohl dies besonders relevant für Organisationen ist, die […]

Mehr erfahren
Cyber-RisikoBild vom Erreichen von Levels
Danny Nebenzahl Was Sie tun müssen, um SLSA-Level zu erreichen – ein sehr praktischer Leitfaden

Hintergrund SLSA (Supply-Chain Levels for Software Artifacts) ist ein Sicherheitsrahmenwerk, das darauf abzielt, Manipulationen zu verhindern, die Integrität zu verbessern und Pakete und Infrastruktur zu sichern. Das Kernkonzept von SLSA besteht darin, dass einem Software-Artefakt nur dann vertraut werden kann, wenn es drei Anforderungen erfüllt: Das Artefakt sollte über ein Provenienzdokument verfügen, das seinen Ursprung und seinen Erstellungsprozess beschreibt […]

Mehr erfahren
Cyber-RisikoBild von Risikowürfeln
Nir Peleg Sichern Sie Ihre Software-Lieferkette mit SBOM und Feeds Analytics

„Softwareanbieter müssen haftbar gemacht werden, wenn sie ihrer Sorgfaltspflicht gegenüber Verbrauchern, Unternehmen oder Anbietern kritischer Infrastruktur nicht nachkommen“ (das Weiße Haus). Heutzutage wird von jedem Softwareanbieter erwartet, dass er durch vertragliche Vereinbarungen, Software-Releases und -Updates, Benachrichtigungen und […] eine größere Verantwortung für die Gewährleistung der Integrität und Sicherheit von Software übernimmt.

Mehr erfahren
Cyber-RisikoBild nach links verschieben
Rubi Arbel Auffallendes Gleichgewicht: Software-Sicherheit mit „Shift Left“ und SDLC-Leitplanken neu definieren

TL;DR In den letzten Jahren hat sich die Technologiebranche vehement für das Konzept des „Shift Left“ in der Softwareentwicklung eingesetzt und sich für eine frühzeitige Integration von Sicherheitspraktiken in den Entwicklungslebenszyklus eingesetzt. Ziel dieser Bewegung ist es, Entwicklern die Verantwortung zu übertragen, die Sicherheit ihres Codes von Beginn des Projekts an zu gewährleisten. Obwohl die Absichten hinter diesem Ansatz […]

Mehr erfahren
Cyber-RisikoML-Stückliste
Danny Nebenzahl ML-Was? Das ML-Bom-Konzept und seine Verwendung verstehen

Die Branche hat die Idee einer SBOM noch nicht vollständig verstanden, und wir hören bereits einen neuen Begriff – ML-BOM – Machine Learning Bill of Material. Bevor Panik ausbricht, wollen wir verstehen, warum eine solche Stückliste erstellt werden sollte, welche Herausforderungen bei der Generierung einer ML-Stückliste bestehen und wie eine solche ML-Stückliste aussehen kann. […]

Mehr erfahren
Cyber-Risiko
Danny Nebenzahl Eine geheime Begegnung in der Software-Lieferkette

Eines der Risiken der Software-Lieferkette ist die Offenlegung von Geheimnissen. Überall in der Software-Lieferkette lauern Geheimnisse. Entwickler und die CI\CD-Pipelines müssen Geheimnisse verwenden, um auf den SCM, die Pipeline, die Artefaktregister, die Cloud-Umgebungen und externe Dienste zuzugreifen. Und wenn es überall Geheimnisse gibt, ist es eine Frage der Zeit […]

Mehr erfahren
Cyber-RisikoEin Bild eines Schachbretts
Barak Brudo Was hat sich im Cybersecurity Framework 2.0 des NIST geändert und warum sollte Sie das interessieren?

Anfang August veröffentlichte das US-amerikanische National Institute of Standards and Technology (NIST) einen Entwurf 2.0 seines wegweisenden Cybersecurity Framework, das erstmals 2014 veröffentlicht wurde. In den letzten 10 Jahren hat sich viel verändert, nicht zuletzt das steigende Niveau Cybersicherheitsbedrohungen, die im Originaldokument dargelegt wurden, um kritischen […]

Mehr erfahren
1 2 3 4 5