Riesgo cibernético

Riesgo cibernéticoImagen de lupa sobre código
Danny Nebenzahl Cómo integrar SBOM en todo el ciclo de vida del desarrollo de software

En el panorama de desarrollo de software en rápida evolución de hoy, la seguridad y el cumplimiento normativo se han vuelto primordiales. A medida que las organizaciones dependen cada vez más de componentes de terceros y software de código abierto, comprender lo que hay dentro de su software nunca ha sido más crítico. Ingrese a la Lista de materiales de software (SBOM), una lista detallada de todos los componentes, bibliotecas y dependencias que conforman su software. Integración de SBOM […]

Más información
Riesgo cibernéticoImagen de mapa y brújula
Doron Peri ¿Irías a la batalla sin un mapa?

La protección de la cadena de suministro de software comienza con el descubrimiento y la gobernanza de su «fábrica de software» En el entorno de desarrollo de software actual, los equipos gestionan activos descentralizados, como repositorios de código, procesos de compilación e imágenes de contenedores. Si bien este modelo distribuido ofrece flexibilidad y acelera la producción, también fragmenta los activos y complica la gobernanza y la supervisión de la seguridad, especialmente […]

Más información
Riesgo cibernéticoUna imagen de identificación de vulnerabilidades.
Nir Peleg Identificación de vulnerabilidades con una lista de materiales de software: garantía de seguridad, transparencia y cumplimiento

Con la creciente complejidad de las cadenas de suministro de software, la gestión y protección de los componentes de software se ha vuelto más complicada. Para abordar este problema, la lista de materiales de software (SBOM, por sus siglas en inglés) ha surgido como una herramienta crucial para garantizar la seguridad, la transparencia y el cumplimiento en el ciclo de vida del desarrollo de software. Una SBOM es un registro completo de todos los componentes utilizados en la creación […]

Más información
Riesgo cibernéticoUna imagen de ciberseguridad futurista
Doron Peri Cómo Scribe Security se alinea con la Guía para líderes de Gartner sobre seguridad de la cadena de suministro de software

El 20 de junio de 2024, Gartner publicó su influyente Guía del líder sobre seguridad de la cadena de suministro de software, en la que se destaca la creciente necesidad de defenderse de los ataques a la cadena de suministro de software. Con la creciente frecuencia y sofisticación de estos ataques, las organizaciones se enfrentan a riesgos importantes que deben gestionar de forma eficaz. Esta publicación interpreta los hallazgos críticos del informe de Gartner. Explica cómo Scribe […]

Más información
Riesgo cibernéticoUna imagen de IA y SSCS
Danny Nebenzahl El impacto de la IA en la seguridad de la cadena de suministro de software

En una era en la que las amenazas cibernéticas están creciendo tanto en sofisticación como en escala, las organizaciones recurren cada vez más a la inteligencia artificial (IA) para reforzar sus marcos de seguridad. Esta tendencia es particularmente significativa en la seguridad de la cadena de suministro de software, donde la IA se está convirtiendo en una herramienta crucial para identificar vulnerabilidades, predecir amenazas emergentes y optimizar el desarrollo y la implementación […]

Más información
Riesgo cibernéticoBanner SCA frente a SBOM
Nir Peleg SCA y SBOM: ¿Cuál es la diferencia?

Que está asociado a ellos en una aplicación de software determinada. Utilizando herramientas SCA, se busca en todo el código base de una aplicación para descubrir todas las bibliotecas y componentes de código abierto utilizados en la aplicación, se monitorean sus versiones y también se descubren las vulnerabilidades conocidas de esos componentes. Objeto de SCA El objetivo principal […]

Más información
Riesgo cibernético
Doron Peri Comparación de ASPM y CSPM: comprensión de las diferencias y aplicaciones

Es de vital importancia proteger los entornos y aplicaciones de la nube dado que el mundo es ahora una aldea global. Dos soluciones que son fundamentales para estos fines en las organizaciones son Application Security Posture Management (ASPM) y Cloud Security Posture Management (CSPM). Cada uno realiza una función de seguridad, aunque cumplen esa función en diferentes entornos y […]

Más información
Riesgo cibernéticoUna imagen de brújula sobre código.
Doron Peri Navegando por las directrices SBOM de la NSA: pasos esenciales para una seguridad eficaz de la cadena de suministro de software

En el panorama digital actual, la seguridad del software es primordial. La Agencia de Seguridad Nacional (NSA), en colaboración con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), ha establecido directrices integrales para la gestión de la lista de materiales de software (SBOM). Estas directrices son cruciales para las organizaciones que buscan reforzar su postura de ciberseguridad y mitigar los riesgos en su cadena de suministro de software. Por qué […]

Más información
Riesgo cibernéticoImagen de mejores prácticas
Nir Peleg Seguridad de la cadena de suministro de software: las 7 mejores prácticas principales que necesita conocer

En el panorama digital interconectado actual, garantizar la seguridad de su cadena de suministro de software es primordial. La cadena de suministro de software abarca todos los procesos y componentes involucrados en el desarrollo, construcción e implementación de software, y es cada vez más blanco de ataques cibernéticos. Habiendo trabajado con numerosas empresas y aprovechando una vasta experiencia en la industria, puedo compartir con confianza algunos de […]

Más información
Riesgo cibernéticoImagen de puerta trasera
Danny Nebenzahl Herramientas SBOM al rescate: el caso de puerta trasera de XZ Utils

¿Qué es la puerta trasera XZ Utils (CVE-2024-3094)? CVE-2024-3094, publicado a principios de abril de 2024, es una puerta trasera insertada de forma maliciosa en una utilidad de Linux. Fue detectado por Andrés Freund, un curioso y preocupado ingeniero de software de Microsoft, a punto de integrarse en las principales distribuciones de Linux. Si esto hubiera tenido éxito, una cantidad inimaginable de servidores […]

Más información
1 2 3 ... 5