Unser Blog

Cyber-RisikoSCA vs. SBOM-Banner
Nir Peleg SCA und SBOM: Was ist der Unterschied?

Das ist mit ihnen in einer bestimmten Softwareanwendung verbunden. Mithilfe von SCA-Tools wird die gesamte Codebasis einer Anwendung durchsucht, um alle in der Anwendung verwendeten Open-Source-Bibliotheken und -Komponenten herauszufinden. Ihre Versionen werden überwacht und es werden auch die bekannten Schwachstellen dieser Komponenten ermittelt. Zweck von SCA Das Hauptziel […]

Mehr erfahren
Cyber-Risiko
Doron Peri Vergleich von ASPM und CSPM: Unterschiede und Anwendungen verstehen

Angesichts der Tatsache, dass die Welt heute ein globales Dorf ist, ist es von entscheidender Bedeutung, Cloud-Umgebungen und -Anwendungen zu sichern. Zwei Lösungen, die für diese Zwecke in Organisationen von entscheidender Bedeutung sind, sind Application Security Posture Management (ASPM) und Cloud Security Posture Management (CSPM). Beide erfüllen eine Sicherheitsfunktion, obwohl sie diese Funktion in unterschiedlichen Umgebungen erfüllen und […]

Mehr erfahren
Cyber-RisikoEin Bild eines Kompasses über Code
Doron Peri Umgang mit den SBOM-Richtlinien der NSA: Wichtige Schritte für eine effektive Sicherheit der Software-Lieferkette

In der heutigen digitalen Landschaft ist Softwaresicherheit von größter Bedeutung. Die National Security Agency (NSA) hat in Zusammenarbeit mit der Cybersecurity and Infrastructure Security Agency (CISA) umfassende Richtlinien für das Software Bill of Materials (SBOM)-Management erstellt. Diese Richtlinien sind für Organisationen von entscheidender Bedeutung, die ihre Cybersicherheitslage stärken und Risiken in ihrer Software-Lieferkette mindern möchten. Warum […]

Mehr erfahren
Cyber-RisikoBild zu „Best Practices“
Nir Peleg Sicherheit in der Software-Lieferkette: Die 7 wichtigsten Best Practices, die Sie kennen müssen

In der heutigen vernetzten digitalen Landschaft ist die Gewährleistung der Sicherheit Ihrer Software-Lieferkette von größter Bedeutung. Die Software-Lieferkette umfasst alle Prozesse und Komponenten, die mit der Entwicklung, Erstellung und Bereitstellung von Software verbunden sind, und ist zunehmend Ziel von Cyberangriffen. Da ich mit zahlreichen Unternehmen zusammengearbeitet und umfangreiche Branchenerfahrung genutzt habe, kann ich einige der […]

Mehr erfahren
Cyber-RisikoBild der Hintertür
Danny Nebenzahl SBOM-Tools zur Rettung – das XZ Utils Backdoor Case

Was ist die Hintertür von XZ Utils (CVE-2024-3094)? CVE-2024-3094, veröffentlicht Anfang April 2024, ist eine Backdoor, die böswillig in ein Linux-Dienstprogramm eingefügt wurde. Es wurde von Andres Freund, einem neugierigen und sicherheitsbewussten Microsoft-Softwareentwickler, entdeckt, der kurz vor der Integration in die wichtigsten Linux-Distributionen stand. Wäre dies gelungen, wäre eine unvorstellbare Anzahl von Servern […]

Mehr erfahren
AndereKI-Schutz
Danny Nebenzahl Praktische Schritte zum Schutz Ihrer MLOps-Pipeline

Stellen Sie sich die nächste Vorstandssitzung vor. Sie, ein Sicherheitsverantwortlicher in Ihrem Unternehmen, werden Ihre Standardübersicht mit Risiken, Abhilfemaßnahmen und Vorfällen präsentieren. Dann wird eines der Vorstandsmitglieder fragen: Wie bereiten Sie sich auf den Schutz der neuen KI-Technologien und der MLOps-Pipelines vor, die das Unternehmen bereits nutzt? Hier ist Ihre Antwort. KI […]

Mehr erfahren
Cyber-RisikoBild der Klarheit
Mikey Strauss Vom Chaos zur Klarheit: Navigieren in der Policy Engine für Compliance

Willkommen zurück zum zweiten Teil unserer Blogserie, in dem wir tiefer in die leistungsstarken Funktionen von Valint eintauchen. In diesem Artikel konzentrieren wir uns auf die Richtlinien-Engine von Valint und ihre zentrale Rolle bei der Gewährleistung der Compliance in Ihrer gesamten Lieferkette. In unserem vorherigen Blogbeitrag haben wir einen Überblick über die Designprinzipien von Valint gegeben. Wie die Policy Engine […]

Mehr erfahren
Cyber-RisikoBild der Anwendungssicherheit
Barak Brudo Was ist ASPM?®

Angesichts der zunehmenden Komplexität von Anwendungen und der Zunahme von Sicherheitsbedrohungen ist die Gewährleistung der Sicherheit von Softwareanwendungen für Unternehmen zu einer erheblichen Herausforderung geworden. Als Lösung für diese Herausforderungen erweist sich das Application Security Posture Management (ASPM), das einen Rahmen für die Verbesserung der Sichtbarkeit, das Management von Schwachstellen und die Durchsetzung von Sicherheitskontrollen im gesamten Softwareentwicklungslebenszyklus bietet. Der […]

Mehr erfahren
Cyber-RisikoHand hält das Unendlichkeitszeichen
Barak Brudo Best Practices für CI/CD-Sicherheit

Die Einzelheiten dessen, was in CI/CD-Pipelines passiert, sind äußerst undurchsichtig. Wie können Sie sicher sein, dass alles genau so abläuft, wie es beschrieben wird, obwohl Sie die YAML-Konfigurationsdatei geschrieben haben, bei der es sich um die Pipeline-Anweisungsliste handelt? Schlimmer noch: Die meisten Pipelines sind völlig transient, sodass selbst im Falle einer Fehlfunktion […]

Mehr erfahren
Cyber-RisikoBild der Anforderungen
Doron Peri Wie man Sicherheitsstandards im SDLC einhält und SSDF-Anforderungen erfüllt

Das Secure Software Development Framework (SSDF), auch bekannt als NIST SP800-218, ist eine Reihe von Richtlinien, die von NIST als Reaktion auf Executive Order 14028 entwickelt wurden und sich auf die Verbesserung der Cybersicherheitslage der Vereinigten Staaten, insbesondere im Hinblick auf die Sicherheit der Software-Lieferkette, konzentrieren. SSDF ist ein Best-Practices-Framework, kein Standard. Obwohl dies besonders relevant für Organisationen ist, die […]

Mehr erfahren
1 2 3 4 ... 6