Riesgo cibernético

Riesgo cibernéticoImagen de claridad
Mikey Strauss Del caos a la claridad: navegando por el motor de políticas para el cumplimiento

Bienvenido de nuevo a la segunda parte de nuestra serie de blogs, donde profundizamos en las potentes capacidades de Valint. En este artículo, nos centraremos en el motor de políticas de Valint y su papel fundamental para garantizar el cumplimiento en toda su cadena de suministro. En nuestra publicación de blog anterior, brindamos una descripción general de los principios de diseño de Valint. Cómo el motor de políticas […]

Más información
Riesgo cibernéticoImagen de seguridad de la aplicación.
Barak Brudo ¿Qué es ASPM?®

Con la creciente complejidad de las aplicaciones y la proliferación de amenazas a la seguridad, garantizar la seguridad de las aplicaciones de software se ha convertido en un desafío importante para las organizaciones. La gestión de la postura de seguridad de las aplicaciones (ASPM) surge como una solución a estos desafíos, proporcionando un marco para mejorar la visibilidad, gestionar las vulnerabilidades y hacer cumplir los controles de seguridad durante todo el ciclo de vida del desarrollo de software. El […]

Más información
Riesgo cibernéticoMano sosteniendo el signo de infinito
Barak Brudo Mejores prácticas de seguridad de CI/CD

Los detalles de lo que sucede dentro de los canales de CI/CD son notoriamente opacos. A pesar de haber escrito el archivo de configuración YAML, que es la lista de instrucciones canalizadas, ¿cómo puede estar seguro de que todo sucede exactamente como se describe? Peor aún, la mayoría de las tuberías son totalmente transitorias, por lo que incluso en caso de mal funcionamiento, […]

Más información
Riesgo cibernéticoImagen de requisitos
Doron Peri Cómo mantener los estándares de seguridad en el SDLC y abordar los requisitos del SSDF

El Marco de Desarrollo de Software Seguro (SSDF), también conocido como NIST SP800-218, es un conjunto de pautas desarrolladas por NIST en respuesta a la Orden Ejecutiva 14028, que se centra en mejorar la postura de ciberseguridad de los Estados Unidos, particularmente en lo que respecta a la seguridad de la cadena de suministro de software. SSDF es un marco de mejores prácticas, no un estándar. Si bien es particularmente relevante para las organizaciones que […]

Más información
Riesgo cibernéticoImagen de alcanzar niveles
Danny Nebenzahl Lo que debe hacer para alcanzar los niveles de SLSA: una guía muy práctica

Antecedentes SLSA (Niveles de cadena de suministro para artefactos de software) es un marco de seguridad que tiene como objetivo evitar la manipulación, mejorar la integridad y proteger los paquetes y la infraestructura. El concepto central de SLSA es que solo se puede confiar en un artefacto de software si cumple con tres requisitos: El artefacto debe tener un documento de procedencia que describa su origen y proceso de construcción […]

Más información
Riesgo cibernéticoImagen de dados de riesgo.
Nir Peleg Uso de SBOM y análisis de feeds para proteger su cadena de suministro de software

״Los proveedores de software deben ser considerados responsables cuando no cumplen con el deber de diligencia que deben a los consumidores, empresas o proveedores de infraestructura crítica ״(la Casa Blanca). Hoy en día, se espera que cualquier proveedor de software asuma una mayor responsabilidad para garantizar la integridad y seguridad del software a través de acuerdos contractuales, lanzamientos y actualizaciones de software, notificaciones y […]

Más información
Riesgo cibernéticodesplazar la imagen a la izquierda
Rubí Arbel Equilibrio sorprendente: redefinición de la seguridad del software con 'Shift Left' y SDLC Guardrails

TL;DR En los últimos años, la industria tecnológica ha defendido fervientemente el concepto de "giro a la izquierda" en el desarrollo de software, abogando por la integración temprana de las prácticas de seguridad en el ciclo de vida del desarrollo. Este movimiento tiene como objetivo empoderar a los desarrolladores con la responsabilidad de garantizar la seguridad de su código desde el inicio del proyecto. Sin embargo, si bien las intenciones detrás de este enfoque son […]

Más información
Riesgo cibernéticoLista de materiales de ML
Danny Nebenzahl ML-¿Qué? Comprender el concepto y los usos de ML-Bom

La industria aún no ha comprendido completamente la idea de un SBOM y ya comenzamos a escuchar un nuevo término: ML-BOM (Machine Learning Bill of Material). Antes de que cueste el pánico, comprendamos por qué se debe producir una lista de materiales de este tipo, los desafíos que implica generar una lista de materiales de ML y cómo puede verse dicha lista de materiales. […]

Más información
Riesgo cibernético
Danny Nebenzahl Un encuentro secreto en la cadena de suministro de software

Uno de los riesgos de la cadena de suministro de software es la filtración de secretos. Los secretos están por todas partes en la cadena de suministro de software; los desarrolladores y las canalizaciones de CI\CD necesitan utilizar secretos para acceder al SCM, la canalización, los registros de artefactos, los entornos de nube y los servicios externos. Y cuando los secretos están por todas partes, es cuestión de tiempo […]

Más información
Riesgo cibernéticoUna imagen de un tablero de ajedrez.
Barak Brudo ¿Qué ha cambiado en el marco de ciberseguridad 2.0 del NIST y por qué debería importarle?

A principios de agosto, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. publicó un borrador de la versión 2.0 de su emblemático Marco de Seguridad Cibernética, publicado por primera vez en 2014. Muchas cosas han cambiado en los últimos 10 años, entre ellas el creciente nivel de amenazas a la ciberseguridad que el documento original estableció para ayudar a los críticos […]

Más información
1 2 3 4 5